Содержание

Оглавление

Введение……………………………………………………………………… 3

Глава 1. Правонарушения в Интернете и деяния, граничащие с правонарушениями, и борьба с ними…………………………………………..5

§1. Доступность личной информации, вмешательство в частную жизнь……5

§2. Cookies, Spy-ware и Adware ………………………………… ……………………………………..9

§3.Спам………………………………………………………………………… 11

§4. Несанкционированный доступ……………………………………………………………………..13

§5.Mal-ware………………………………………………………………………16

§6.Махинации в Интернете…………………………………………………….18

§7. Интернет пиратство…………………………………………………………20

§8. Сеть FsatTrack (Kazaa) и попытки её закрытия……………………………21

Глава 2. Правовое и внеправовое регулирование Интернета……… ……… 25

§1. Правовое регулирование в США …………………… …………………….26

§2. Перспективы правового регулирования в США ………………………. 28

§3. Правовое регулирование в Соединенном Королевстве……… …………..29

§4. Интернет цензура и регулирование потоков информации………………..29

§5. Действия правоохранительных органов в международном масштабе … 31

§6. Подача гражданских исков ……………………… ………… ……… …….32

§7. Внеправовое регулирование …………………………………..……………32

Заключение……………………………………………………………………… 3

Выдержка из текста

Оглавление

Введение……………………………………………………………………… 3

Глава 1. Правонарушения в Интернете и деяния, граничащие с правонарушениями, и борьба с ними…………………………………………..5

§1. Доступность личной информации, вмешательство в частную жизнь……5

§2. Cookies, Spy-ware и Adware ………………………………… ……………………………………..9

§3.Спам………………………………………………………………………… 11

§4. Несанкционированный доступ……………………………………………………………………..13

§5.Mal-ware………………………………………………………………………16

§6.Махинации в Интернете…………………………………………………….18

§7. Интернет пиратство…………………………………………………………20

§8. Сеть FsatTrack (Kazaa) и попытки её закрытия……………………………21

Глава 2. Правовое и внеправовое регулирование Интернета……… ……… 25

§1. Правовое регулирование в США …………………… …………………….26

§2. Перспективы правового регулирования в США ………………………. 28

§3. Правовое регулирование в Соединенном Королевстве……… …………..29

§4. Интернет цензура и регулирование потоков информации………………..29

§5. Действия правоохранительных органов в международном масштабе … 31

§6. Подача гражданских исков ……………………… ………… ……… …….32

§7. Внеправовое регулирование …………………………………..……………32

Заключение……………………………………………………………………… 3

Список использованной литературы

Список источников

Amy Knoll, Any Which Way But Loose: Nations Regulate the Internet, Tulane Journal of International and Comparative Law, 1996

Brian A. Tuftee, Junk E-mail and The Dorman Commerce Clause: Constitutional Limits on State Power to Regulate Spam, Spring 2002

Computer Used to Steal Cash, Lansing State Journal, February 5, 1995

David L. Carter, Ph.D. and Andra J. Katz Ph.D., Computer Crime: An Emerging Challenge for Law Enforcement, S.G.R. MacMillan Barrister, February 03, 1997

Dr. Russell G. Smith, Confronting Fraud in the Digital Age, Australian Institute of Criminology, August 2000

Eli Noam, Regulating Cyberspace, Columbia University, November 1997

James Niccolai and Scarlet Pruitt, Pondering the Future of File-Swapping: Judge Hears Arguments That Could Determine Whether Morpheus and Kazaa Will Face Napster's Fate, PC World, December 03, 2002

Jefferson Graham, Privacy vs. Internet Piracy, USA Today, 6/11/2003

Lawrence Lessig, Code and Other Laws of Cyberspace, Basic Books, New York, 1999

Lawrence Lessig, The Law of the Horse: What Cyberlaw Might Teach, Harvard Law Review, issue 113, 1999

Manuel Castells, The Internet Galaxy, Oxford University Pres, Oxford, 2001

Manuel Castells, The Rise of the Network Society, Oxford University Pres, Oxford, 2000

Marcia J. Wilson, Kazaa Huzzah!, Computerworld, May 14, 2003

Melissa Campanelli, The Wizards of Laws: Get All the Brains You Can Lay Your Hands on, My Pretty, Because Internet Law Is Sure a Headache, Entrepreneur Magazine, February 2001

Nancy Well, U.S. Congress to Consider Crop of Internet Legislation, Network World Fusion, 2/9/98

Recording Industry Loses Two Major Rounds, Port Villa Presse, December 23, 2003

Robert Chalmers, Regulating the Net in Australia: Firing Blanks or Silver Bullets?, Murdoch University Electronic Journal of Law, volume 9, number 3, September 2002

Ronald B. Standler, Computer Crime, 2002

Susan E. Gindin, Lost and Found in Cyberspace: Informational Privacy in the Age of Internet, San Diego Law Review, issue 34, 1997

Todd Woody, The Race to Kill Kazaa, Wired News, Issue 11.02, February 2003

www.accc.gov.au

www.cc.gatech.edu/gvu/user_surveys/survey-10-1996/

www.efa.org.au

www.fcc.gov

www.ftc.gov

www.iitf.nist.gov/eleccomm/glo_comm.htm

www.ilpf.org/selfreg/bib4_18.htm

www.mcconnellinternational.com

www.prevent-abuse-now.com/law2.ac.htm

www.usc.edu

www.usdoj.gov

Похожие записи