karnym, Warszawa 1971
156. Begard P., La mondialisation finnanciere et les marche financies, Revue de jurisprudence commerciale, janvier 2001
157. Bellare M., Miner S., A forward- secure digital signature
scheme, Advances in Cryptology - CRYPTO 99, LNCS vol. 1666, Springer-Verlag 1999
158. Bellovin S., Using the Domain Name System for System
Break-lns, Proceedings of the Fifth Usenix Unix Security Symposium, USENIX Association Berkeley 1995
159. Bendyk E., Antymatrix. Człowiek w labiryncie sieci. Warszawa 2004
160. Benett C. J, Raab Ch. D., The Govemance of Privacy.
Policy Instruments in Global Perspective, Cambridge Mass., London 2003
161. Benkler Y., A Free Irresponsible Press: WikiLeaks and the
battle over the soul of the networking Fourth Estate, Havard Civil Rights - Civil Liberties Law Review 2011, Nr 46
162. Berg M„ Mausbach W., Wie der Prinz in seinem Schloss?,
Frankfurter Allgemeine Zeitung 2013, Nr 209
163. Bergman L., Przegląd orzecznictwa Izby I Sądu Najwyższego, RPW 1930, t. IV
164. Berkvens J., Role of Trade Associations: Data Protection as
aNegotiable Issue, w: S. Gutwirth, Y. Poullet, P. de Hert, C. de Terwangne, S. Nouwt (red.), Reinventing Data Protection?, Springer 2009
165. Berman P. S., Cyberspace and the State Action Debate: The
Cultural Value of Applying Constitutional Norms to ‘Private’ Regulation. University of Colorado Law Review 2000, Vol. 71
166. Bernaczyk M., Dostęp do informacji publicznej. Potrzeba budowy elektronicznej bazy orzecznictwa sądów