38. Anderson R., Inżynieria zabezpieczeń, Warszawa 2007
39. Andrejew I., Kodeks karny: krótki komentarz, Warszawa 1981, 1986, 1988
40. Andrejew I., Polskie prawo karne w zarysie, Warszawa 1973,1976, 1978, 1983, 1986,
1989
41. Andrejew I., Swida W., Wolter W., Kodeks kamy z komentarzem, Warszawa 1973
42. Andrejew I., Ustawowe znamiona czynu. Typizacja i kwalifikacja przestępstw,
Warszawa 1978
43. Andrzejewski M., Aspekty prawne związane z zarządzaniem elektroniczną
dokumentacją niejawną, Zeszyty Naukowe. Organizacja i Zarządzanie/ Politechnika Śląska 2004, z. 18
44. Angelley W., Harsh Realities of the State Secrets Privilege, Trial 2010, vol. 46
45. Antolisei F., w: L. Conti (red.), Manuale di diritto penale, Mediolan 2002
46. Apa E., II Wi-Fi cerca le chiavi delle manette anti-terrorismo, Finanza&Mercati,
23/02/2011, http://www.tvdigitaldivide.it/tag/decreto-pisanu/
47. Aponowicz L., Ochrona informacji w przepisach prawnych oraz zasady fizycznej
ochrony informacji niejawnych, Tarnobrzeg 2000, 2001
48. Arendt H., Vita activa. La condizione umana, Mediolan 2001
49. Arendt Ł. (red.), Przeciwdziałanie wykluczeniu cyfrowemu na Mazowszu. Problemy
strategiczne, IPiSS, Warszawa 2011
50. Arendt Ł. (red.), Wykluczenie cyfrowe na rynku pracy, IPiSS, Warszawa 2010
51. Arias A., Life, liberty, and the pursuit of swords and armor: regulating the theft of
virtual goods, Emory Law Journal 2008
52. Aries P., Per una storia della via privata, w: La vita privata, t. III, Rzym-Bari 2001
53. Armbrust M., Fox A., Griffith R., Joseph A. D., Katz R. H., Konwinski A., Lee G.,
Patterson D. A., Rabkin A., Stoica I., Zaharia M., Above the Clouds: A Berkeley View of Cloud Computing, University of California at Berkeley, Technical Report No. UCB/EECS-2009-28, Berkeley 2009,
http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.pdf (dostęp: 5.4.2013 r.)
54. Ambak A., Goldberg S., Loopholes for Circumventing the Constitution: Warrantless
Bulk Surveillance on Americans by Collecting Network Traffic Abroad. Working Paper, Last updated June 27, 2014
55. Aron J., Internet probe can track you down to within 690 metres,
http://www.newscientist.com/article/dn20336-intemet-probe-can-track-you-down-to-within-690-metres.html (dostęp: 15.5.2011 r.)
56. Aronofsky D., The War on Terror: Where We Have Been, Are, And Should Be
Going, Denver Journal of International Law and Policy 2011/2012, vol. 40
57. Arszułowicz M., Sygnalizowanie zachowań nieetycznych w organizacjach w
perspektywie europejskich standardów etyki biznesu, w: W. Gasparski (red.). Europejskie standardy etyki i społecznej odpowiedzialności biznesu, Warszawa 2003
58. Arytmiak G. Rogalski M. (red.), Proces kamy: część ogólna, Warszawa 2012
59. Arytmiak G. Rogalski M., Sobolewski Z., (red.), Proces karny: część szczególna,
Warszawa 2007