Prawniczy UW 2007, Nr 2
177. Bemsdorff N., w: J. Meyer (red.), Charta der Grundrechte
der Europaischen Union, Baden-Baden 2011
178. Bernstein C., Woodward B., Ali the President's Men,
Simon & Schuster 1974
179. Bernstein D. J., Breaking DNSSEC, University of Illinois
at Chicago 2009,
http://cr.yp.to/talks/2009.08.10/slides.pdf
180. Bernstein B., Over Before It Even Began: Mohamed v.
Jeppesen Dataplan and the Use of the State Secrets Privilege in Extraordinary Rendition Cases, Fordham International Law Journal 2011, vol. 34
181. Beslay L„ Lacoste A.-C., Double-take: getting to the RFID
PIA Framework, w: D. Wright, P. de Hert (red.), Privacy Impact Assessment, Springer 2012
182. Best R. A., Intelligence information: need to know vs. need
to share, CRS Report for Congress, June 2011,
https://books.google.pl/books?id=q6wUbE20EyoC&pg=P
A3&dq=Intelligence+Services+in+the+Information+Age
&hl=pl&sa=X&ei=4XvvVLy5PMr8ywPWh4DoDA&ved
=0CGUQ6AEwCQ#v=onepage&q=Intelligence%20Servi
ces%20in%20the%20Information%20Age&f=false
(dostęp: 30.1.2015 r.)
183. Bettini R., Legislazione e politiche in Italia, Milano 1990
184. Bettini R., II circolo vizioso legislativo, Milano 1983
185. Beyer L., Informationsmanagement und offentliche
Verwaltung, Wiesbaden 1992
186. Białas A., Bezpieczeństwo informacji i usług
w nowoczesnej instytucji i firmie, WNT, Warszawa 2006
187. Białas A., Podstawy bezpieczeństwa systemów
teleinformatycznych, Gliwice 2002
188. Białas A., Polityka bezpieczeństwa w rozproszonych
systemach komputerowych, w: A. Grzywak (red.),