Literatura - Grada Publishing
Transkript
Literatura - Grada Publishing
KYBERNETICKÁ KRIMINALITA Literatura Literatura 285 A01 Ambrož J.: „Jak silná je naše softwarová policie?“, server Lupa 2005, „http://www. lupa.cz/clanek.php3?show=4154. A02 Arkin O.: „ICMP Usage in Scanning“, The Sys-Security Group, September 2000, k dispozici na stránkách „„http://www.blackhat.com/presentations/bh-europe00/OfirArkin/OfirArkin2.pdf“. B01 Internetové stránky Business Software Aliance, „„http://www.bsa.cz“. B02 Pouwelse J.A., Garbacki P., Epema D.H.J., Sips H.J.: „The Bittorrent P2P File-sharing System: Measurements and Analysis“, in 4th International Workshop on Peer-to-Peer Systems (IPTPS‘05), Feb 2005. B03 „The BitTorrent P2P file-sharing system“, k dispozici na internetové stránce „„http://www.theregister.co.uk/2004/12/18/bittorrent_measurements_analysis/“. B04 „MPAA to serve lawsuits on BitTorrent servers“, k dispozici na internetové stránce „„http://www.theregister.co.uk/2004/12/14/mpaa_vs_bittorrent/“. Literatura 286 KYBERNETICKÁ KRIMINALITA B05 „Finnish police raid BitTorrent site“, k dispozici na internetové stránce „http:// www.theregister.co.uk/2004/12/14/finnish_police_raid_bittorrent_site/“. B06 „SuprNova.org ends, not with a bang but a whimper“, k dispozici na stránkách „http://www.theregister.co.uk/2004/12/19/suprnova_stops_torrents/“. B07 „P2P Movie Pirate Arrested in Hong Kong in First Criminal Case Against Bittorrent User“, k dispozici na internetové stránce „http://www.mpaa.org/MPAAPress/2005/2005_01_19.doc“. B08 „MPAA Takes New Action Against TV Show Thieves“, k dispozici na internetové stránce „http://www.mpaa.org/MPAAPress/2005/2005_05_12_BitTorrent.pdf“. B09 „BitTorrent Facilitating Illegal File Swapping of Star Wars On Day of Opening“ , k dispozici na internetové stránce „http://www.mpaa.org/MPAAPress/2005/ 2005_05_19.doc“. B10 „Illegal Bittorrent Site That Carried Star Wars Is Shut Down“, k dispozici na stránkách „„http://www.mpaa.org/MPAAPress/2005/2005_05_25b.doc“. B11 „Justice departenment announces international internet piracy sweep“, k dispozici na stránkách „http://www.usdoj.gov/opa/pr/2004/April/04_crm_263.htm“. B12 „Editor Prosecuted For Warez Crimes; Faces 6 Years“, k dispozici na stránkách „http://ve3d.ign.com/articles/594/594301p1.html?fromint=1“. B13 Boháček M.: „Stručný komentář autorského zákona pro SKIP a knihovny“, VŠE Praha, Praha 2001. B14 Brackney R.C., Anderson R.H. : „Understanding the Insider Threat“, Proceedings of a March 2004 Workshop, RAND Corporation, 2004. B15 Berkowitz B.D: „The New Face of War: How War Will Be Fought in the 21st Century“, Free Press, March 18, 2003 . B16 Beneš A.: „Test bezpečnosti internetbankingu: zklamání“, server peníze.cz, 1. května 2005. B17 „Analýza aktuální úrovně zajištění kybernetické bezpečnosti České republiky“, Ministerstvo vnitra ČR, 2006. C01 Castells, M.: „The Informational City: Information Technology, Economic Restructuring, and the Urban-Regional Process“, Basil Blackwel, Cambridge MA 1989. C02 Internetové stránky „www.computeraddiction.com“. C03 Cromie W. J.: „Computer Addiction Is Coming On-line“, Harvard Univesity Gazette, January 21, 1999. C04 Červeň P.: „Crackproof Your Software“, No Starch Press 2002. C05 Czarnota B., Hart R.J.: „Legal protection of computer programs in Europe: a guide to the EC directive“, Butterworths, 1991. C06 „Státy nezvládají kyberdžungli“, zpráva ČTK ze dne 20. září 2004. C07 „CSI/FBI Computer Crime and Security Survey 2002“, Computer Security Institute, 2002. C08 „Computer Crime & Abuse Report (India) 2001-02“, Asian School of Cyber Laws, March 2003. Literatura KYBERNETICKÁ KRIMINALITA C09 „Committing to Security: A CompTIA Analysis of IT Security and the Workforce“, Computing Technology Industry Association (CompTIA), March 2003, dostupné na stránkách „www.comptia.org/research/files/summaries/ securitysummary031703.pdf“. C10 Collin B. : „The Future of CyberTerrorism“, Proceedings of 11th Annual International Symposium on Criminal Justice Issues, The University of Illinois, Chicago, 1996. C11 Campbell D.: „Inside Echelon - The history, structure und function of the global surveillance system known as Echelon“, 287 Campbell D.: „Interception Capabilities 2000“, Edinburgh, April 1999. C13 Campbell D.: „More Naked Gun than Top Gun“, Guardian, 26. November 1997. D01 Denning, D. E. : „Cyberterorism – Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S.“, House of Representatives, Georgetown University, May 23 2000, k dispozici na „http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html“. D02 Informace uveřejněná na stránkách „http://www.defenselink.mil/news/Apr1998/t04161998_t0416asd.html“. D03 „Information Warfare“, DoD Directive TS- 3600.1, 21. December 1992. D04 Delio M.: „Hackers Crack Into MS Systém“, Wired News 27. 10. 2000 „http://www.wired.com/news/culture/1,39778-0.html“. D05 Damashek M.: „Method of retrieving documents that concern the same topic“, US Patent number 5418951, 23. May 1995. E01 „Kradený software? Každý čtvrtý profesionál se přiznává.“, server E-architekt 2004, www.e-architekt.cz, www.ipsos-na.com. E02 „Directive 91/250/EEC of 5/14/91 on the legal protection of computer pro-gram“, Brusel, květen 1991. E03 „Directive 96/9/EC of the European Parliament and of the Council of 11 March on legal protection of databases“, Official Journal L077, 27. 3. 1996, pp. 20-28. E04 „The Patentability of Computer.Implemented Ideas“, Brusel 2000. E05 „Akční plán Evropské unie „eEurope+“, Brusel, June 2001. E06 „Framework Directive 2002/21/EC“, Brusel, 2002. E07 „EC Directive 2002/20/EC“, Brusel, 2002. E08 „EC Directive 2002/19/EC“, Brusel, 2002. E09 „EC Directive 1997/13/EC“, Brusel, 1997. E10 „Creating a Safer Information Society by Improving the Security of Infor-mation Infrastructures and Combating Computer-related Crime“, Brusel, 26. ledna 2001. E11 „Komuniké ze setkání ministrů vnitra a spravedlnosti G8“, Washington DC, 10. December 1997. E12 „Recommendation No. R (89) 9 of the Commitee of Ministers to Member States on Computer Related Crime“, Rada Evropy,13. September 1989. Literatura Literatura „http://www.heise.de/tp/r4/artikel/6/6929/1.html“. C12 288 KYBERNETICKÁ KRIMINALITA E13 „Recommendation No. R (95) 13 of the Commitee of Ministers to Member States Concerning Problems of Criminal Procedural Law Connected with Information Technology“, Rada Evropy, 11. September 1995. E14 „Convention on Cybercrime“ Rada Evropy, Budapest, 23. listopad 2001. E15 „Směrnice Evropského parlamentu a Rady 95/46/ES“, Lucemburk, říjen 1995. E16 „Convention for the Protection of Individuals with Regard to Automatic Processing of Personal Data“, Strassbourg, leden 1981. E17 -: „Echelon - Das globale Abhörnetzwerk“, dostupné na stránkách „http://kai.iks-jena.de/miniwahr/echelon-index.html“. F01 Featherstone M., Burrows R.: „Cyberspace/Cyberbodies/Cyberpunk: Cultures of Technological Embodiment“, SAGE Publications, London 1996. F02 Featherstone, M.: „Consumer Culture & Postmodernism“, SAGE Publications; London 1994. F03 Fogerty K., Marino E.L.: „Chief Security Officers Speak Out about Biggist Security Risks“, www.csoonline.com, January 21, 2003, dostupné na „http://www.csoonline.com/releases/08290229_release.html“. F04 „OS Identification Methods an Countermeasures“, Foundstone Inc., August 2003. G01 Gibson W.: „Neuromancer“, Laser Plzeň 1992; 1. angl. vyd. z roku 1984. G02 Gibson W.: „Burning Chrome“, Harper Collins Publishers; London 1986. G03 Gordon L. A., Loeb M. P., Lucyshyn W, Richardson R.: „CSI/FBI Computer Crime and Security Survey 2006“, Computer Security Institute, 2006. G04 Ghosh N.: „Indo-Pakistan Cyberwar a Battle in Ernest“, The Straits Times. June 16, 2001. H01 Herczeg J. : „Meze svobody projevu“, Orac, Praha 2004. H02 Hučín J.: „Droga jménem internet“, Chip 7/2000. H03 Internetové stránky „www.hysteria.sk“. H04 Hartmanová D.: „Právní úprava ochrany databází v návrhu autorského zákona“, OSA Praha, Praha 2000. H05 Howe M.: „Ethiopians are Suspicious of Big U.S. Army Base“, New York Times, Aug. 18, 1970. H06 „http://www.hanie.com/sam-thailand.htm“. H07 Hirsh M.: „Wanted: Competent Big Brothers“, Newsweek International Edition, Feb. 8, 2006. H08 Harl: „People Hacking: The Psychology of Social Engineering”, Text of Harl’s Talk at Access All Areas III, March 7, 1997, k dispozici na stránkách „http:// packetstormsecurity.nl/docs/social-engineering/aaatalk.html“. H09 Hlaváček J.: „Čtrnáct krajů a kriminalistická technika“, Kriminalistický sborník č.5, Praha 2006. I01 Ineternetové stránky „www.internetworldstats.com“. I02 Internetové stránky „http://www.snapshotspy.com/employee-computer-abuse-statistics.htm“. Literatura I03 „Insider Threat Study: Computer System Sabotage in Critical Infrastructure Sectors“, Software Engineering Institute, Carnegie Mellon University, 2005. I04 Lev I.: „E-Infitada: Political Disputes Cast Shadow in Cyberspace“, Jane‘s Intelligence Review, December 1, 2000. I05 Ignatieff M.: „Virtual War: Kosovo and Beyond“, Picador (USA) 2001. I06 Ze stránky „„http://www.robin-skate.estranky.cz/clanky/jak-zistit-heslo-e-mail-na-seznam__/jak-zistit-heslo-e-mail-na-seznam__“. I07 Ze stránky „„http://freshmeat.net/projects/icmpush/“. J01 Jones K.C.: „A Rare Glimpse Into Richard Stallman’s World“, InterentWeek, Leden 06, 2006. J02 Jirovský V.: „Principy počítačů“, Matfyzpress, Praha 2000. J03 Janczewski, L., Colarik, A. : „Managerial Guide for Handling Cyber Terrorism. and Information Warfare“, Idea Group USA, 2005. J04 Jirovský V. : „Nebezpečí kyberprostoru – společnost a kybernetické hrozby“, Moderní databáze 2006, Komix, Praha 2006. J04 Jirovský V. „Defacement – graffiti or terrorist weapon“, in Information Security Summit, Praha 2004. J05 Jurčíček F.: „Dekodér systému rozpoznávání souvislé mluvené řeči s velkým slovníkem a s n-gramovým jazykovým modelem“, Diplomová práce, Západočeská univerzita v Plzni, Fakulta aplikovaných věd, 2003. K01 Kagan R. : „Power and Weakness“, Policy Review, No. 113, Hoover Institution, June/July 2002. K02 Novotný O., Zapletal J. : „Kriminologie“, Eurolex Bohemia, Praha 2001. K03 Kelley J.: „Terror groups hide behind Web encryption“, USA Today, 5. února 2001. K04 Katzensteiner T., Ruschmann D.: „Antennen gedreht“, Wirtschaftswoche Nr.46, 9 November 2000, str. 62-70. K05 Klika D.: „Netománie“, esej k předmětu „Kybernalita“ na Matematicko-fyzikální fakultě Univerzity Karlovy, Praha 2004. L01 Libicky M.: „What is information warfare“, National Defense University, August 1995. L02 Lemos R.: „Defacements rise in China hacker war“, CNET News.com, April 30, 2001. L03 -: „Die Affäre López ist beendet“, Wirtschaftsspiegel, 28 July 1998. L04 Laurin F.: „Secret Swedish E-Mail Can Be Read by the U.S.A“, Calle Froste, Svenska Dagbladet, 18. November 1997. M01 McCarron K.: „Corpses, Animals, Machines and Mannequins: The Body and Cyberpunk“, in „Cyberspace/Cyberbodies/Cyberpunk: Cultures of Technological Embodiment“, SAGE Publications, London 1996. M02 The Mentor: „The Conscience of a Hacker“, Vol. 1, Issue 7, Phile 3, Phrack Inc. January 8, 1986, text je dostupný na internetové stránce „www.mala.bc.ca/~soules/media112/hacker.htm“. Literatura 289 Literatura KYBERNETICKÁ KRIMINALITA 290 KYBERNETICKÁ KRIMINALITA M03 Mogul R.: „Danger Within – Protecting your Company from Internal Security Attacks“, www.csoonline.com, August 21, 2002, dostupné na „http://www.csoonline.com/analyst/report400.html“. M04 Mao Ce-tung: „On the Protracted War“, Foreign Languages Press, Peking, 1954. M05 Messmer, E.: „Serb Supporters Sock it to NATO and U.S. Computers”, Network World, 5. duben 1999. M06 Maley R.: „Case in Point: NT on the High Seas“, Windows IT Pro Magazine, December 1997. M07 Madsen W.: „Crypto AG: The NSA’s Trojan Whore?“, k dispozici na stránkách „http://mediafilter.org/caq/cryptogate/“. M07 Madsen W.: „Puzzle palace conducting internet surveillance“, Computer Fraud and Security Bulletin, June 1995. M08 Mitnick K. D. & Simon W.L.: „Umění klamu“, Helion 2005. M09 Medvedovsky I., Semjanov P., Leonov D., Lukacki A.: „Internet attack“, zone-h, 2002. N01 Neuman P. G., Parker D. B.: „A Summary of Computer Misuse Techniques“, in Proceedings of th 12th National Computer Security Conference, October 1989, Baltimore, USA. N02 Navrátilová J.: „Kyberpunk v díle Williama Gibsona“, diplomová práce, FSS MU, Brno 1998. N03 Internetové stránky „www.netaddiction.com“. N04 „The New Hacker’s Dictionary“ na stránkách „www.catb.org/~esr/jargon/html/index.html“. N05 Novotný O. a kol.: „Trestní právo hmotné, obecná část 1“, ASPI, Praha 2003. N06 Nastoupil R.: „Trendy vojenství počátku příštího století a jejich vliv na výstavbu AČR“, na stránce „http://www.army.cz/avis/vojenske_rozhledy/1998_2/nastoup.htm“. N07 „NIPC Advisory (01-009) - Increased Internet Attacks Against U.S. Web Sites and Mail Servers Possible in Early May“, April 26, 2001. N08 Ney J.P.: „Visite exclusive a` la NSA : Au coeur des écoutes américaines“, 1. 9. 2002 „http://www.jpney.com/article.php3?id_article=105“. N09 Case No. 06-CV-10204 American Civil Liberties Union vers. National Security Agency, dostupné na stránkách „http://www.icdc.com/~paulwolf/cointelpro/ACLUvNSA.pdf“. N10 „NSA/CSS Classification Guide“, NSA, 1. April 1983. N11 Novotný F.: „Trestní právo hmotné“, Nakladatelství Aleš Čeněk, s.r.o. Pelhřimov, 2004. P01 Poster, M.: „Postmodern Virtualities“ in „Featherstone“, Burrows 1996, pp. 79-95. P02 Poster, M.: „Cyberdemocracy: The Internet and the Public Sphere“ in „Holmes“ 1997, pp. 212 – 228 (též „http://www.hnet.uci.edu/mposter/writings/democ. html“). P03 Přibyl J., Kodl J.: „Ochrana dat v informatice“, Vydavatelství ČVUT, Praha 1996. P04 „Pozor na vnitřního nepřítele“, k dispozici na „http://www.efocus.sk/focus/clanok.asp?id=141“. Literatura P05 Peschl A.: „Datensicherheit im Unternehmen...bringt Sie mit Sicherheit zum Erfolg“ Siemens Business Services, Siemens 2002. P06 Psutka J., Ircing P., Psutka J., Hajič J., Byrne W., Mírovský J.: „Automatic Transcription of Czech, Russian and Slovak Spontaneous Speech in the MALACH Project“, In: Proceedings of Interspeech Lisboa 2005, s. 1349-1352. ISSN 10184074., 2005. R01 Internetové stránky „www.root.cz“. R02 Russinovichem M.: „Sony, Rootkits and Digital Rights Management Gone Too Far“, dostupné na „http://www.sysinternals.com/blog/2005/10/sony-rootkits-and-digital-rights.html“. R03 Reason, J.: „Managing the Risks of Organizational Accidents“, Ashgate Publishing Company, Aldershot 1997. R04 Rues R., Kunz, P.: „Corporate Open Source Intelligence on the Internet“, in European Conference on Information Warfare, University of Reading, 2003. R05 „ROI for the Automated Enterprise“, Alinean Report, January 2004, dispozici na stránkách „http://www.alinean.com/Newsletters/2004-1-Jan.asp“. R06 Rona T.P. : „Weapons Systems and Information War“, Boeing Aerospace Copany, 1976. S01 Smejkal V., Sokol T., Vlček M.: „Počítačové právo“, C.H.Beck, Praha 1995. S02 Suler, J.: „Computer and Cyberspace Addiction“, International Journal of Applied Psychoanalytic Studies, Vol. 1, pp. 359-362. S03 Smirjak M.: „Zabezpečení informačních systémů finančního trhu“, k dispozici na „http://programovanie.pc.sk/bezpecnost/bezpecnost/clanok.ltc?ID=176“. S04 Shane S., Bowman T.: „No Such Agency Part Four: Rigging the Game“, The Baltimore Sun, December 4, 1995, pp. 9-11. S05 Schütze A.: „Wirtschaftsspionage: Was macht eigentlich die Konkurrenz?“, Landesamt für Verfassungsschutz Baden-Württemberg, 1998. S06 Suler J.: „The Psychology of Cyberspace“, na stránkách „www.rider.edu! T01 Toft, B., Reynolds, S.: „Learning from disasters: a management approach“, Perpetuity Press, Leicester, 1997. T02 „The first Hacker World War...“ January 24, 2006, „http://www.vitalsecurity.org/2006/01/first-hacker-world-war.html“. T03 Taleck G.: „ SYNSCAN: Towards Complete TCP/IP Fingerprinting“, NFR Security, Inc., 2004. T04 Taylor P.W : „Governing Informatics, When digital government becomes digital governance“, Center for Digital Government, December 2002. T05 „Attack from Internet“, zone-h, 2004. U01 „International review of criminal policy – United Nations Manual on the prevention and control of computer-related crime“, 8th UN Congress, Havana, August-September 1990. U02 „96/9/EC Interpretation Case Study: The British Horseracing Board Ltd and Others vs. William Hill Organization Ltd.“, UNC School of Law, 2006. V01 Vyskoč J.: „Manažér a bezpečnosť informačného systému organizácie“, dizertačná práca (PhD), Fakulta managementu UK Bratislava, Júl 2000. Literatura 291 Literatura KYBERNETICKÁ KRIMINALITA 292 KYBERNETICKÁ KRIMINALITA W01 Wiener N.: „Cybernetics: or the Control and Communication in the Animal and the Machine, M.I.T. Press 1948. W02 Internetové stránky firmy Websense, „www.websense.com“. W03 „Warez je sport“, Internet č. 59, str. 14-20, 2001, elektronická verze např. „http:// jkd.euweb.cz/?xl=warez“. W04 Weinberg, G.M. : „An Introduction to General System Thinking“, Dorset House, New York, 1975. W05 „White House Website Attacked”, BBC News, 5. květen 2001. W06 Pike J. : „Echelon“, k dispozici na stránkách „http://www.fas.org/irp/program/ process/echelon.htm“. W07 Wright S.: „An appraisal of technologies for political control“, European Parliament, Directorate General for Research, 6. January 1998. W08 Weill P.: „Don’t Just Lead, Govern!“, MIT Sloan School of Management, April 2003. Z01 „Listina základních práv a svobod“, Ústavní zákon č. 2/1993 Sb. ve znění ústavního zákona č. 162/1998 Sb. Z02 „Trestní zákon“, zákon č. 140/1961 Sb. ve znění pozdějších předpisů Z03 „Zákon o trestním řízení soudním (trestní řád)“, zákon č. 141/1961 Sb. ve znění pozdějších předpisů. Z04 „Zákon o znalcích a tlumočnících“, zákon č. 36/1967 Sb. ve znění pozdějších předpisů. Literatura
Podobné dokumenty
Hacking, cracking a warez
v tomto trendu jeste dale a prosazuji myslenku, ze vsechny informace by meli byt
volne dostupne a jakakoli patentova kontrola je spatna; toto je filosofie, ktera stoji
za GNU projektem. Smysl 2 je ...