Читаем Криптоанархия, кибергосударства и пиратские утопии полностью

Denning, D. E. andW. E. Baugh, Jr. 1997. «Encryption and Evolving Technologies as Tools of Organized Crime and Terrorism». National Strategy Information Center, Washington, DC, July.

Electronic Frontier Foundation (EFF). 1998. «"EFF DES Cracker" Machine Brings Honesty to Crypto Debate». Press release, July 17.

Federal Bureau of Investigation (FBI). 1970. «Crime and Cryptology», FBI Law Enforcement Bulletin, April 13—14.

Fischer, С 1998. Presentation at Georgetown University, July 22.

Grabosky, P. N., and R. G. Smith. 1998. «Crime in the Digital Age: Controlling Telecommunications and Cyberspace Illegalities». New Brunswick, N..: Transaction.

HNS News Service. 1997. «Hamas Using Internet for Attack Instructions».Israel, September 28.

Kaplan, D. E., and A. Marshall. 1996. «The Cult at the End of the World.: The Terrifying Story of the Aum Doomsday Cult, from the Subways of Tokyo to the Nuclear Arsenals of Russia» (New York: Crown).

Littman, J. 1997. The Watchman: The Twisted Life and Crimes of Serial Hacker Kevin Poulson». Boston: Little, Brown.

Manning, W. M. 1997. «Should You Be on the Net?» FBI Law Enforcement Bulletin, January 18—22.

Markoff, J. 1998. «U.S. Data-Scrambling Code Cracked with Homemade Equipment», New York Times, July 17.

May, Т. С. 1996а. «BlackNet Worries». In: Peter Ludlow ed., «High Noon on the Electronic Frontier» (p. 245—249). Cambrige: MIT Press. May, Т. С 1996b. «Introduction to BlackNet». In: P. Ludlow, ed., «High Noon on the Electronic Frontier» (p. 241—243). Cambridge: MIT Press. McCullah, D. 1997. «IRS Raids a Cypherpunk». Netly News; accessed April 4. Minow, M. 1997. «Swedish Narcotics Police Demand Telephone Card Database», Risks-Forum Digest, 19, no. 7; accessed April 14. Power, R. 1997. «CSI Special Report: Salgado Case Reveals Darkside of Electronic

Commerce», Computer Security Alert, no. 174, September.

Ramo, J. С 1996. «Crime Online», Time Digital, September 23, p. 28—32.

Reitinger, P. R 1996. «Compelled Production of Plaintext and Keys». Universityof Chicago Legal Forum (1996): p. 171—206. U.S. Congress. 1997a. Statement of Louis J. Freeh, Director FBI, «Impact of Encryption on Law Enforcement and Public Safety», testimony before the Senate Committee on Commerce, Science, and Transportation, March 19.

US Congress 1997b. Jeffrey A. Herig, Special Agent, Florida Department of Law Enforcement, «The Encryption Debate: Criminals, Terrorists, and the Security Needs of Business and Industry», testimony before the Senate Judiciary Subcommittee on Technology, Terrorism, and Government

Information, September 3.

White House. 1995. Remarks by the President to Staff of the CIA and Intelligence Community, Central Intelligence Agency, McLean, VA, July 14.

White House. 1998. «Administration Updates Encryption Policy». Statement by the Press Secretary and fact sheet, September.


Сдвигая границы: как виртуальная реальность требует юрисдикции реального права

Право и границы: истоки права в киберпространстве

Дэвид Р. Джонсон И Дэвид Дж. Пост

[72]

Введение

Глобальные компьютерные коммуникации рассекают территориальные границы, создавая новую область человеческой деятельности и подрывая осуществимость — и легитимность — применения законов, основанных на географических границах. В то время как электронные коммуникации сеют хаос среди географических границ, на свет появляется новая граница — созданная из заслонов и паролей, отделяющих мир виртуальный от «реального мира», из атомов. Эта новая граница определяет обособленное киберпространство, которое нуждается в своем собственном праве и правовых институтах и может их создать. Размещающиеся на [реальной] территории законодательные и правоохранительные власти находят эту новую среду исключительно угрожающей. Но укоренившиеся территориальные власти уже могут учиться считаться с саморегулирующими усилиями участников кибер-пространства, которых больше всего волнует новый, цифровой обмен идеями, информацией и услугами. Обособленно от доктрины, привязанной к территориальным юрисдикциям, в многообразии онлайновых пространств появятся новые правила, которым суждено управлять широким кругом новых явлений, которым нет очевидных аналогов в невиртуальном мире. Эти новые правила сыграют роль права, определяя юридический статус личности и собственности, разрешая споры и кристаллизуя коллективное обсуждение основных ценностей.

Снося территориальные границы

Территориальные границы «реального мира»


Перейти на страницу:

Похожие книги

Оптимизация BIOS. Полный справочник по всем параметрам BIOS и их настройкам
Оптимизация BIOS. Полный справочник по всем параметрам BIOS и их настройкам

Прочтя эту книгу, вы узнаете, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее. Кроме того, в издании рассказано о неполадках в работе BIOS, которые приводят, например, к тому, что ваш компьютер не загружается, или к возникновению ошибок в BIOS. Что делать в этот случае? Как устранить проблему? В книге рассказывается об этом и даже приводится описание загрузки BIOS во флэш-память.Также вы научитесь использовать различные функции BIOS, узнаете, как оптимизировать их с целью улучшения производительности и надежности системы. Вы поймете, почему рекомендуемые установки являются оптимальными.После прочтения книги вы сможете оптимизировать BIOS не хуже профессионала!Книга предназначена для всех пользователей компьютера – как начинающих, которые хотят научиться правильно и грамотно настроить свою машину, используя возможности BIOS, так и профессионалов, для которых книга окажется полезным справочником по всему многообразию настроек BIOS. Перевод: А. Осипов

Адриан Вонг

Зарубежная компьютерная, околокомпьютерная литература / Программирование / Книги по IT