Literatura - Grada Publishing

Transkript

Literatura - Grada Publishing
KYBERNETICKÁ KRIMINALITA
Literatura
Literatura
285
A01
Ambrož J.: „Jak silná je naše softwarová policie?“, server Lupa 2005, „http://www.
lupa.cz/clanek.php3?show=4154.
A02
Arkin O.: „ICMP Usage in Scanning“, The Sys-Security Group, September 2000,
k dispozici na stránkách „„http://www.blackhat.com/presentations/bh-europe00/OfirArkin/OfirArkin2.pdf“.
B01
Internetové stránky Business Software Aliance, „„http://www.bsa.cz“.
B02
Pouwelse J.A., Garbacki P., Epema D.H.J., Sips H.J.: „The Bittorrent P2P File-sharing System: Measurements and Analysis“, in 4th International Workshop
on Peer-to-Peer Systems (IPTPS‘05), Feb 2005.
B03
„The BitTorrent P2P file-sharing system“, k dispozici na internetové stránce
„„http://www.theregister.co.uk/2004/12/18/bittorrent_measurements_analysis/“.
B04
„MPAA to serve lawsuits on BitTorrent servers“, k dispozici na internetové stránce
„„http://www.theregister.co.uk/2004/12/14/mpaa_vs_bittorrent/“.
Literatura
286
KYBERNETICKÁ KRIMINALITA
B05
„Finnish police raid BitTorrent site“, k dispozici na internetové stránce „http://
www.theregister.co.uk/2004/12/14/finnish_police_raid_bittorrent_site/“.
B06
„SuprNova.org ends, not with a bang but a whimper“, k dispozici na stránkách
„http://www.theregister.co.uk/2004/12/19/suprnova_stops_torrents/“.
B07
„P2P Movie Pirate Arrested in Hong Kong in First Criminal Case Against Bittorrent User“, k dispozici na internetové stránce „http://www.mpaa.org/MPAAPress/2005/2005_01_19.doc“.
B08
„MPAA Takes New Action Against TV Show Thieves“, k dispozici na internetové
stránce „http://www.mpaa.org/MPAAPress/2005/2005_05_12_BitTorrent.pdf“.
B09
„BitTorrent Facilitating Illegal File Swapping of Star Wars On Day of Opening“
, k dispozici na internetové stránce „http://www.mpaa.org/MPAAPress/2005/
2005_05_19.doc“.
B10
„Illegal Bittorrent Site That Carried Star Wars Is Shut Down“, k dispozici na
stránkách „„http://www.mpaa.org/MPAAPress/2005/2005_05_25b.doc“.
B11
„Justice departenment announces international internet piracy sweep“, k dispozici na stránkách „http://www.usdoj.gov/opa/pr/2004/April/04_crm_263.htm“.
B12
„Editor Prosecuted For Warez Crimes; Faces 6 Years“, k dispozici na stránkách
„http://ve3d.ign.com/articles/594/594301p1.html?fromint=1“.
B13
Boháček M.: „Stručný komentář autorského zákona pro SKIP a knihovny“, VŠE
Praha, Praha 2001.
B14
Brackney R.C., Anderson R.H. : „Understanding the Insider Threat“, Proceedings
of a March 2004 Workshop, RAND Corporation, 2004.
B15
Berkowitz B.D: „The New Face of War: How War Will Be Fought in the 21st
Century“, Free Press, March 18, 2003 .
B16
Beneš A.: „Test bezpečnosti internetbankingu: zklamání“, server peníze.cz,
1. května 2005.
B17
„Analýza aktuální úrovně zajištění kybernetické bezpečnosti České republiky“,
Ministerstvo vnitra ČR, 2006.
C01
Castells, M.: „The Informational City: Information Technology, Economic Restructuring, and the Urban-Regional Process“, Basil Blackwel, Cambridge MA
1989.
C02
Internetové stránky „www.computeraddiction.com“.
C03
Cromie W. J.: „Computer Addiction Is Coming On-line“, Harvard Univesity
Gazette, January 21, 1999.
C04
Červeň P.: „Crackproof Your Software“, No Starch Press 2002.
C05
Czarnota B., Hart R.J.: „Legal protection of computer programs in Europe:
a guide to the EC directive“, Butterworths, 1991.
C06
„Státy nezvládají kyberdžungli“, zpráva ČTK ze dne 20. září 2004.
C07
„CSI/FBI Computer Crime and Security Survey 2002“, Computer Security Institute, 2002.
C08
„Computer Crime & Abuse Report (India) 2001-02“, Asian School of Cyber Laws,
March 2003.
Literatura
KYBERNETICKÁ KRIMINALITA
C09
„Committing to Security: A CompTIA Analysis of IT Security and the Workforce“,
Computing Technology Industry Association (CompTIA), March 2003, dostupné
na stránkách
„www.comptia.org/research/files/summaries/ securitysummary031703.pdf“.
C10
Collin B. : „The Future of CyberTerrorism“, Proceedings of 11th Annual International Symposium on Criminal Justice Issues, The University of Illinois,
Chicago, 1996.
C11
Campbell D.: „Inside Echelon - The history, structure und function of the global
surveillance system known as Echelon“,
287
Campbell D.: „Interception Capabilities 2000“, Edinburgh, April 1999.
C13
Campbell D.: „More Naked Gun than Top Gun“, Guardian, 26. November 1997.
D01
Denning, D. E. : „Cyberterorism – Testimony before the Special Oversight Panel
on Terrorism Committee on Armed Services U.S.“, House of Representatives,
Georgetown University, May 23 2000, k dispozici na
„http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html“.
D02
Informace uveřejněná na stránkách
„http://www.defenselink.mil/news/Apr1998/t04161998_t0416asd.html“.
D03
„Information Warfare“, DoD Directive TS- 3600.1, 21. December 1992.
D04
Delio M.: „Hackers Crack Into MS Systém“, Wired News 27. 10. 2000
„http://www.wired.com/news/culture/1,39778-0.html“.
D05
Damashek M.: „Method of retrieving documents that concern the same topic“,
US Patent number 5418951, 23. May 1995.
E01
„Kradený software? Každý čtvrtý profesionál se přiznává.“, server E-architekt
2004, www.e-architekt.cz, www.ipsos-na.com.
E02
„Directive 91/250/EEC of 5/14/91 on the legal protection of computer pro-gram“,
Brusel, květen 1991.
E03
„Directive 96/9/EC of the European Parliament and of the Council of 11 March
on legal protection of databases“, Official Journal L077, 27. 3. 1996, pp. 20-28.
E04
„The Patentability of Computer.Implemented Ideas“, Brusel 2000.
E05
„Akční plán Evropské unie „eEurope+“, Brusel, June 2001.
E06
„Framework Directive 2002/21/EC“, Brusel, 2002.
E07
„EC Directive 2002/20/EC“, Brusel, 2002.
E08
„EC Directive 2002/19/EC“, Brusel, 2002.
E09
„EC Directive 1997/13/EC“, Brusel, 1997.
E10
„Creating a Safer Information Society by Improving the Security of Infor-mation
Infrastructures and Combating Computer-related Crime“, Brusel, 26. ledna 2001.
E11
„Komuniké ze setkání ministrů vnitra a spravedlnosti G8“, Washington DC,
10. December 1997.
E12
„Recommendation No. R (89) 9 of the Commitee of Ministers to Member States
on Computer Related Crime“, Rada Evropy,13. September 1989.
Literatura
Literatura
„http://www.heise.de/tp/r4/artikel/6/6929/1.html“.
C12
288
KYBERNETICKÁ KRIMINALITA
E13
„Recommendation No. R (95) 13 of the Commitee of Ministers to Member States
Concerning Problems of Criminal Procedural Law Connected with Information
Technology“, Rada Evropy, 11. September 1995.
E14
„Convention on Cybercrime“ Rada Evropy, Budapest, 23. listopad 2001.
E15
„Směrnice Evropského parlamentu a Rady 95/46/ES“, Lucemburk, říjen 1995.
E16
„Convention for the Protection of Individuals with Regard to Automatic Processing of Personal Data“, Strassbourg, leden 1981.
E17
-: „Echelon - Das globale Abhörnetzwerk“, dostupné na stránkách
„http://kai.iks-jena.de/miniwahr/echelon-index.html“.
F01
Featherstone M., Burrows R.: „Cyberspace/Cyberbodies/Cyberpunk: Cultures of
Technological Embodiment“, SAGE Publications, London 1996.
F02
Featherstone, M.: „Consumer Culture & Postmodernism“, SAGE Publications;
London 1994.
F03
Fogerty K., Marino E.L.: „Chief Security Officers Speak Out about Biggist Security
Risks“, www.csoonline.com, January 21, 2003, dostupné na
„http://www.csoonline.com/releases/08290229_release.html“.
F04
„OS Identification Methods an Countermeasures“, Foundstone Inc., August 2003.
G01
Gibson W.: „Neuromancer“, Laser Plzeň 1992; 1. angl. vyd. z roku 1984.
G02
Gibson W.: „Burning Chrome“, Harper Collins Publishers; London 1986.
G03
Gordon L. A., Loeb M. P., Lucyshyn W, Richardson R.: „CSI/FBI Computer Crime
and Security Survey 2006“, Computer Security Institute, 2006.
G04
Ghosh N.: „Indo-Pakistan Cyberwar a Battle in Ernest“, The Straits Times. June
16, 2001.
H01
Herczeg J. : „Meze svobody projevu“, Orac, Praha 2004.
H02
Hučín J.: „Droga jménem internet“, Chip 7/2000.
H03
Internetové stránky „www.hysteria.sk“.
H04
Hartmanová D.: „Právní úprava ochrany databází v návrhu autorského zákona“,
OSA Praha, Praha 2000.
H05
Howe M.: „Ethiopians are Suspicious of Big U.S. Army Base“, New York Times,
Aug. 18, 1970.
H06
„http://www.hanie.com/sam-thailand.htm“.
H07
Hirsh M.: „Wanted: Competent Big Brothers“, Newsweek International Edition,
Feb. 8, 2006.
H08
Harl: „People Hacking: The Psychology of Social Engineering”, Text of Harl’s
Talk at Access All Areas III, March 7, 1997, k dispozici na stránkách „http://
packetstormsecurity.nl/docs/social-engineering/aaatalk.html“.
H09
Hlaváček J.: „Čtrnáct krajů a kriminalistická technika“, Kriminalistický sborník
č.5, Praha 2006.
I01
Ineternetové stránky „www.internetworldstats.com“.
I02
Internetové stránky
„http://www.snapshotspy.com/employee-computer-abuse-statistics.htm“.
Literatura
I03
„Insider Threat Study: Computer System Sabotage in Critical Infrastructure Sectors“, Software Engineering Institute, Carnegie Mellon University, 2005.
I04
Lev I.: „E-Infitada: Political Disputes Cast Shadow in Cyberspace“, Jane‘s Intelligence Review, December 1, 2000.
I05
Ignatieff M.: „Virtual War: Kosovo and Beyond“, Picador (USA) 2001.
I06
Ze stránky „„http://www.robin-skate.estranky.cz/clanky/jak-zistit-heslo-e-mail-na-seznam__/jak-zistit-heslo-e-mail-na-seznam__“.
I07
Ze stránky „„http://freshmeat.net/projects/icmpush/“.
J01
Jones K.C.: „A Rare Glimpse Into Richard Stallman’s World“, InterentWeek,
Leden 06, 2006.
J02
Jirovský V.: „Principy počítačů“, Matfyzpress, Praha 2000.
J03
Janczewski, L., Colarik, A. : „Managerial Guide for Handling Cyber Terrorism.
and Information Warfare“, Idea Group USA, 2005.
J04
Jirovský V. : „Nebezpečí kyberprostoru – společnost a kybernetické hrozby“,
Moderní databáze 2006, Komix, Praha 2006.
J04
Jirovský V. „Defacement – graffiti or terrorist weapon“, in Information Security
Summit, Praha 2004.
J05
Jurčíček F.: „Dekodér systému rozpoznávání souvislé mluvené řeči s velkým
slovníkem a s n-gramovým jazykovým modelem“, Diplomová práce, Západočeská univerzita v Plzni, Fakulta aplikovaných věd, 2003.
K01
Kagan R. : „Power and Weakness“, Policy Review, No. 113, Hoover Institution,
June/July 2002.
K02
Novotný O., Zapletal J. : „Kriminologie“, Eurolex Bohemia, Praha 2001.
K03
Kelley J.: „Terror groups hide behind Web encryption“, USA Today, 5. února
2001.
K04
Katzensteiner T., Ruschmann D.: „Antennen gedreht“, Wirtschaftswoche Nr.46,
9 November 2000, str. 62-70.
K05
Klika D.: „Netománie“, esej k předmětu „Kybernalita“ na Matematicko-fyzikální
fakultě Univerzity Karlovy, Praha 2004.
L01
Libicky M.: „What is information warfare“, National Defense University, August
1995.
L02
Lemos R.: „Defacements rise in China hacker war“, CNET News.com, April 30,
2001.
L03
-: „Die Affäre López ist beendet“, Wirtschaftsspiegel, 28 July 1998.
L04
Laurin F.: „Secret Swedish E-Mail Can Be Read by the U.S.A“, Calle Froste, Svenska Dagbladet, 18. November 1997.
M01
McCarron K.: „Corpses, Animals, Machines and Mannequins: The Body and
Cyberpunk“, in „Cyberspace/Cyberbodies/Cyberpunk: Cultures of Technological
Embodiment“, SAGE Publications, London 1996.
M02
The Mentor: „The Conscience of a Hacker“, Vol. 1, Issue 7, Phile 3, Phrack Inc.
January 8, 1986, text je dostupný na internetové stránce
„www.mala.bc.ca/~soules/media112/hacker.htm“.
Literatura
289
Literatura
KYBERNETICKÁ KRIMINALITA
290
KYBERNETICKÁ KRIMINALITA
M03
Mogul R.: „Danger Within – Protecting your Company from Internal Security
Attacks“, www.csoonline.com, August 21, 2002, dostupné na
„http://www.csoonline.com/analyst/report400.html“.
M04
Mao Ce-tung: „On the Protracted War“, Foreign Languages Press, Peking, 1954.
M05
Messmer, E.: „Serb Supporters Sock it to NATO and U.S. Computers”, Network
World, 5. duben 1999.
M06
Maley R.: „Case in Point: NT on the High Seas“, Windows IT Pro Magazine,
December 1997.
M07
Madsen W.: „Crypto AG: The NSA’s Trojan Whore?“, k dispozici na stránkách
„http://mediafilter.org/caq/cryptogate/“.
M07
Madsen W.: „Puzzle palace conducting internet surveillance“, Computer Fraud
and Security Bulletin, June 1995.
M08
Mitnick K. D. & Simon W.L.: „Umění klamu“, Helion 2005.
M09
Medvedovsky I., Semjanov P., Leonov D., Lukacki A.: „Internet attack“, zone-h,
2002.
N01
Neuman P. G., Parker D. B.: „A Summary of Computer Misuse Techniques“, in
Proceedings of th 12th National Computer Security Conference, October 1989,
Baltimore, USA.
N02
Navrátilová J.: „Kyberpunk v díle Williama Gibsona“, diplomová práce, FSS
MU, Brno 1998.
N03
Internetové stránky „www.netaddiction.com“.
N04
„The New Hacker’s Dictionary“ na stránkách
„www.catb.org/~esr/jargon/html/index.html“.
N05
Novotný O. a kol.: „Trestní právo hmotné, obecná část 1“, ASPI, Praha 2003.
N06
Nastoupil R.: „Trendy vojenství počátku příštího století a jejich vliv na výstavbu
AČR“, na stránce
„http://www.army.cz/avis/vojenske_rozhledy/1998_2/nastoup.htm“.
N07
„NIPC Advisory (01-009) - Increased Internet Attacks Against U.S. Web Sites and
Mail Servers Possible in Early May“, April 26, 2001.
N08
Ney J.P.: „Visite exclusive a` la NSA : Au coeur des écoutes américaines“, 1. 9. 2002
„http://www.jpney.com/article.php3?id_article=105“.
N09
Case No. 06-CV-10204 American Civil Liberties Union vers. National Security
Agency, dostupné na stránkách
„http://www.icdc.com/~paulwolf/cointelpro/ACLUvNSA.pdf“.
N10
„NSA/CSS Classification Guide“, NSA, 1. April 1983.
N11
Novotný F.: „Trestní právo hmotné“, Nakladatelství Aleš Čeněk, s.r.o. Pelhřimov, 2004.
P01
Poster, M.: „Postmodern Virtualities“ in „Featherstone“, Burrows 1996, pp. 79-95.
P02
Poster, M.: „Cyberdemocracy: The Internet and the Public Sphere“ in „Holmes“
1997, pp. 212 – 228 (též „http://www.hnet.uci.edu/mposter/writings/democ.
html“).
P03
Přibyl J., Kodl J.: „Ochrana dat v informatice“, Vydavatelství ČVUT, Praha 1996.
P04
„Pozor na vnitřního nepřítele“, k dispozici na
„http://www.efocus.sk/focus/clanok.asp?id=141“.
Literatura
P05
Peschl A.: „Datensicherheit im Unternehmen...bringt Sie mit Sicherheit zum
Erfolg“ Siemens Business Services, Siemens 2002.
P06
Psutka J., Ircing P., Psutka J., Hajič J., Byrne W., Mírovský J.: „Automatic Transcription of Czech, Russian and Slovak Spontaneous Speech in the MALACH
Project“, In: Proceedings of Interspeech Lisboa 2005, s. 1349-1352. ISSN 10184074., 2005.
R01
Internetové stránky „www.root.cz“.
R02
Russinovichem M.: „Sony, Rootkits and Digital Rights Management Gone Too
Far“, dostupné na „http://www.sysinternals.com/blog/2005/10/sony-rootkits-and-digital-rights.html“.
R03
Reason, J.: „Managing the Risks of Organizational Accidents“, Ashgate Publishing
Company, Aldershot 1997.
R04
Rues R., Kunz, P.: „Corporate Open Source Intelligence on the Internet“, in
European Conference on Information Warfare, University of Reading, 2003.
R05
„ROI for the Automated Enterprise“, Alinean Report, January 2004, dispozici na
stránkách „http://www.alinean.com/Newsletters/2004-1-Jan.asp“.
R06
Rona T.P. : „Weapons Systems and Information War“, Boeing Aerospace Copany, 1976.
S01
Smejkal V., Sokol T., Vlček M.: „Počítačové právo“, C.H.Beck, Praha 1995.
S02
Suler, J.: „Computer and Cyberspace Addiction“, International Journal of Applied
Psychoanalytic Studies, Vol. 1, pp. 359-362.
S03
Smirjak M.: „Zabezpečení informačních systémů finančního trhu“, k dispozici na
„http://programovanie.pc.sk/bezpecnost/bezpecnost/clanok.ltc?ID=176“.
S04
Shane S., Bowman T.: „No Such Agency Part Four: Rigging the Game“, The
Baltimore Sun, December 4, 1995, pp. 9-11.
S05
Schütze A.: „Wirtschaftsspionage: Was macht eigentlich die Konkurrenz?“, Landesamt für Verfassungsschutz Baden-Württemberg, 1998.
S06
Suler J.: „The Psychology of Cyberspace“, na stránkách „www.rider.edu!
T01
Toft, B., Reynolds, S.: „Learning from disasters: a management approach“, Perpetuity Press, Leicester, 1997.
T02
„The first Hacker World War...“ January 24, 2006,
„http://www.vitalsecurity.org/2006/01/first-hacker-world-war.html“.
T03
Taleck G.: „ SYNSCAN: Towards Complete TCP/IP Fingerprinting“, NFR Security,
Inc., 2004.
T04
Taylor P.W : „Governing Informatics, When digital government becomes digital
governance“, Center for Digital Government, December 2002.
T05
„Attack from Internet“, zone-h, 2004.
U01
„International review of criminal policy – United Nations Manual on the prevention and control of computer-related crime“, 8th UN Congress, Havana,
August-September 1990.
U02
„96/9/EC Interpretation Case Study: The British Horseracing Board Ltd and
Others vs. William Hill Organization Ltd.“, UNC School of Law, 2006.
V01
Vyskoč J.: „Manažér a bezpečnosť informačného systému organizácie“, dizertačná práca (PhD), Fakulta managementu UK Bratislava, Júl 2000.
Literatura
291
Literatura
KYBERNETICKÁ KRIMINALITA
292
KYBERNETICKÁ KRIMINALITA
W01
Wiener N.: „Cybernetics: or the Control and Communication in the Animal and
the Machine, M.I.T. Press 1948.
W02
Internetové stránky firmy Websense, „www.websense.com“.
W03
„Warez je sport“, Internet č. 59, str. 14-20, 2001, elektronická verze např. „http://
jkd.euweb.cz/?xl=warez“.
W04
Weinberg, G.M. : „An Introduction to General System Thinking“, Dorset House,
New York, 1975.
W05
„White House Website Attacked”, BBC News, 5. květen 2001.
W06
Pike J. : „Echelon“, k dispozici na stránkách „http://www.fas.org/irp/program/
process/echelon.htm“.
W07
Wright S.: „An appraisal of technologies for political control“, European Parliament, Directorate General for Research, 6. January 1998.
W08
Weill P.: „Don’t Just Lead, Govern!“, MIT Sloan School of Management, April 2003.
Z01
„Listina základních práv a svobod“, Ústavní zákon č. 2/1993 Sb. ve znění ústavního zákona č. 162/1998 Sb.
Z02
„Trestní zákon“, zákon č. 140/1961 Sb. ve znění pozdějších předpisů
Z03
„Zákon o trestním řízení soudním (trestní řád)“, zákon č. 141/1961 Sb. ve znění
pozdějších předpisů.
Z04
„Zákon o znalcích a tlumočnících“, zákon č. 36/1967 Sb. ve znění pozdějších
předpisů.
Literatura

Podobné dokumenty

Hacking, cracking a warez

Hacking, cracking a warez v tomto trendu jeste dale a prosazuji myslenku, ze vsechny informace by meli byt volne dostupne a jakakoli patentova kontrola je spatna; toto je filosofie, ktera stoji za GNU projektem. Smysl 2 je ...

Více