Вход

Правовое регулирование Интернета.Курсовая работа

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 225118
Дата создания 21 ноября 2016
Страниц 36
Мы сможем обработать ваш заказ (!) 10 июня в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
950руб.
КУПИТЬ

Описание

Оглавление
Введение……………………………………………………………………… 3
Глава 1. Правонарушения в Интернете и деяния, граничащие с правонарушениями, и борьба с ними…………………………………………..5
§1. Доступность личной информации, вмешательство в частную жизнь……5
§2. Cookies, Spy-ware и Adware ………………………………… ……………………………………..9
§3.Спам………………………………………………………………………… 11
§4. Несанкционированный доступ……………………………………………………………………..13
§5.Mal-ware………………………………………………………………………16
§6.Махинации в Интернете…………………………………………………….18
§7. Интернет пиратство…………………………………………………………20
§8. Сеть FsatTrack (Kazaa) и попытки её закрытия……………………………21
Глава 2. Правовое и внеправовое регулирование Интернета……… ……… 25
§1. Правовое регулирование в США …………………… …………………….26
§2. Перспективы правового регулирования в США ………………………. 28
§3. Правовое регу ...

Содержание

Оглавление
Введение……………………………………………………………………… 3
Глава 1. Правонарушения в Интернете и деяния, граничащие с правонарушениями, и борьба с ними…………………………………………..5
§1. Доступность личной информации, вмешательство в частную жизнь……5
§2. Cookies, Spy-ware и Adware ………………………………… ……………………………………..9
§3.Спам………………………………………………………………………… 11
§4. Несанкционированный доступ……………………………………………………………………..13
§5.Mal-ware………………………………………………………………………16
§6.Махинации в Интернете…………………………………………………….18
§7. Интернет пиратство…………………………………………………………20
§8. Сеть FsatTrack (Kazaa) и попытки её закрытия……………………………21
Глава 2. Правовое и внеправовое регулирование Интернета……… ……… 25
§1. Правовое регулирование в США …………………… …………………….26
§2. Перспективы правового регулирования в США ………………………. 28
§3. Правовое регулирование в Соединенном Королевстве……… …………..29
§4. Интернет цензура и регулирование потоков информации………………..29
§5. Действия правоохранительных органов в международном масштабе … 31
§6. Подача гражданских исков ……………………… ………… ……… …….32
§7. Внеправовое регулирование …………………………………..……………32
Заключение……………………………………………………………………… 3

Введение

Оглавление
Введение……………………………………………………………………… 3
Глава 1. Правонарушения в Интернете и деяния, граничащие с правонарушениями, и борьба с ними…………………………………………..5
§1. Доступность личной информации, вмешательство в частную жизнь……5
§2. Cookies, Spy-ware и Adware ………………………………… ……………………………………..9
§3.Спам………………………………………………………………………… 11
§4. Несанкционированный доступ……………………………………………………………………..13
§5.Mal-ware………………………………………………………………………16
§6.Махинации в Интернете…………………………………………………….18
§7. Интернет пиратство…………………………………………………………20
§8. Сеть FsatTrack (Kazaa) и попытки её закрытия……………………………21
Глава 2. Правовое и внеправовое регулирование Интернета……… ……… 25
§1. Правовое регулирование в США …………………… …………………….26
§2. Перспективы правового регулирования в США ………………………. 28
§3. Правовое регу лирование в Соединенном Королевстве……… …………..29
§4. Интернет цензура и регулирование потоков информации………………..29
§5. Действия правоохранительных органов в международном масштабе … 31
§6. Подача гражданских исков ……………………… ………… ……… …….32
§7. Внеправовое регулирование …………………………………..……………32
Заключение……………………………………………………………………… 3

Фрагмент работы для ознакомления

Однако прокуратура не стала возбуждать дело, так как затраты на проведение судебного процесса были бы слишком велики при том, что преступник мог бы быть оправдан. Другой хакер по фамилии Моррис (Morris) взломал компьютерную сеть NASA и Министерства обороны США, загрузив в нее "червя". Он был осужден в соответствии с Актом о компьютерных преступлениях (Computer Fraud and Abuse Act of 1986), но понес лишь условное наказание. Другой хакер, Кристофер Пайл (Christopher Pile), известный также как Черный барон (Black Baron) был арестован по обвинению в создании вирусов 'Quegg' и 'Pathogen', но также признался в пяти проникновениях в компьютерные сети, несанкционированном изменении файлов и распространении вирусов. В 1994 году российский хакер незаконно получил доступ в компьютерную систему Citicorp и осуществил перевод около $40 миллионов и снял со счета примерно $400000.Известны случаи, когда преступники взламывали определенные Интернет сайты, изменяли их дизайн и информацию. Например, 9 марта 2001 года Денис Моран (Dennis M. Moran), известный по прозвищу Coolio, был приговорен штатным судом Нью Гемпшира к 9 месяцам тюремного заключения и к выплате $15000 компенсации пострадавшим. В ноябре 1999 хакер взломал и изменил сайт DARE America, организации борющейся с распространением запрещенных наркотиков. Сайт организации находился в Лос-Анджелесе, Калифорния. В феврале 2000 он модифицировал сайт RSA Security в Массачусетсе, а также сделал несколько попыток проникновения в компьютерные системы Армии США И ВВС США.Другой формой несанкционированного доступа считаются DoS атаки (Denial of Service Attacks). Под DoS атакой понимается неразрешенное использование огромных объемов времени и места на жестком диске пользователем сети, при котором другие пользователи не могут осуществить связь с удаленным компьютером. Это может быть достигнуто рядом способов: отправкой огромного количества спама в один день, так называемая "почтовая бомба", установкой вируса, который постоянно использует ресурсы процессора или непрерывным потоком фальшивых запросов в адрес Интернет сервера, вызывающим невозможность других пользователей загрузить страницу или частое зависание сервера.Вот типичная схема DoS атаки. Преступник размещает специальные программы на нескольких десятках компьютеров, имеющих широкополосный доступ в Интернет. Программы удаленно управляются преступником и по его команде начинают посылать практически бесконечный поток запросов в адрес определенного сайта. Атакуемый компьютер отвечает на запросы, но атакующие компьютеры дают неверный обратный пинг, что приводит к невозможности установки связи с ними. Поскольку атакуемый компьютер ждет ответа на свои запросы, но атакующих компьютеров больше и их запросы не прекращаются, то он либо не производит никаких операций за исключение ответа на фальшивые запросы, либо зависает. Обычно, подобные атаки длятся не более 2 часов, что объясняется не высокими моральными качествами преступников, а их нежеланием быть выслеженными. Проведение DoS атак кажется непростым занятием, но специальные программы и инструкции по их применению доступны на хакерских сайтах всем желающим еще с июня 1999. Согласно исследованиям, проводившимся в течение 3 недель в феврале 2001 года, около 4000 DoS атак имело место еженедельно.Вот пример одного дела, включающего ряд известных атак. Сайт Yahoo!, был атакован в 10:30 в понедельник 7 февраля 2000 года. Атака продолжалась 3 часа, а количество запросов составляло 1 гигабайт в секунду! Сайты amazon.com, buy.com, cnn.com, eBay.com, были атакованы 8 февраля 2000 года. Каждая атака длилась от 1 до 4 часов. CNN сообщила, что эта была первая атака после открытия сайта в августе 1995. Сайты брокерской фирмы E*Trade и компьютерной компании ZDNet, были атакованы в среду 9 февраля 2000. Атаки привлекли внимание Президента Клинтона и Министра юстиции и генерального прокурора США Джанет Рено (U.S. Attorney General, Janet Reno). ФБР начало расследование.18 апреля 2000 года, 15 летний ученик был арестован в Монреале, Канада, по обвинению в нанесении ущерба данным, который произошел при атаке на сайт CNN. В связи с его несовершеннолетием, его имя не могло быть открыто публике, но стал известен его псевдоним – Mafiaboy. Королевская полиция Канады наложила также арест на его компьютер. Mafiaboy был выпущен под залог на следующих условиях: пользование компьютером ему разрешалось только под наблюдением учителя; запрещался доступ в Интернет; запрещался вход в магазины компьютеров и комплектующих; запрещалось общение с тремя ближайшими друзьями. 3 августа 2000 года Mafiaboy был обвинен в 66 случаях несанкционированного доступа к компьютерам. Сам преступник отрицал свою вину. В ноябре 2000 года залог для Mafiaboy был отменен, так как тот прогулял школу, что было нарушением другого условия залога. Он провел две недели в тюрьме. В декабре 2000, Maiaboy, которому исполнилось 16, был исключен из школы после 6 предупреждений с начала академического года, так как завалил все предметы, кроме физкультуры, и нашел работу в сфере обслуживания. 18 января 2001 он признался в 56 случаях неавторизированного доступа к данным. В соответствии с соглашением между его адвокатом и прокуратурой, оставшиеся 10 пунктов обвинения были сняты. 12 сентября 2001 года Mafiaboy был приговорен к 8 месяцам заключения в колонии для несовершеннолетних и по освобождении к испытательному сроку в 1 год.§5. Mal-wareПроизводство и распространение mal-ware (malicious (злой) + software) является другим серьезным правонарушением. К mal-ware, прежде всего, относятся вирусы. Вирус – программа, заражающая приложения, макросы, и ряд других файлов. Вирус начинает свое действие только после открытия зараженного файла. Обычно при открытии файла, содержащего вирус, он делает несколько своих копий в разных папках. Вирусы могут сильно отличаться по своей разрушительности. Один вирус может всего лишь изменить домашнюю страницу в браузере, а другой запросто уничтожить все данные на жестком диске. Словом "вирус" нередко называют и другие mal-ware как "черви", "трояны". Оно и понятно, ведь антивирусные программы удаляют все эти программы из системы, кроме того, все чаще появляются программы, комбинирующие принципы действия вирусов и других видов mal-ware. Тем не менее, отличия между ними есть."Червь" – программа, которая копирует сама себя (в отличие от вируса, который копируется только после активации программы пользователем). В оригинальной форме "червь" не наносит вреда компьютерным файлам, а просто засоряет Интернет и жесткие диски пользователей своими многочисленными копиями. Однако, начиная с "червя" Klez 2002 года производства, все больше подобных программ, копируя себя, также загружают в компьютеры копии вирусов."Троян" – программа, которая проникает в систему без ведома пользователя и наносит определенный вред, но не размножается в отличие от "червей" и вирусов. Наиболее опасные "трояны" позволяют хакерам получать удаленный доступ к системе для сбора конфиденциальной информации или организации DoS атак. К другим видам mal-ware относятся "логическая бомба", "временная бомба" и "ложная тревога (hoax)". "Логическая бомба" срабатывает при определенных условиях и может вызвать зависание системы, активацию вируса, удаление файлов и ряд других катастрофических последствий. "Временная бомба" детонирует в определенное время. Hoax или "ложная тревога" – это сообщение о несуществующем установленном mal-ware. Особого вреда она не приносит, но может мешать работе системы или антивирусной программы.Первый в мире вирус, обнаруженный в сети, был написан в 1986 году в компьютерном магазине в Лахоре, Пакистан. Интересно, что первое в мире уголовное наказание в соответствии с законодательным актом, непосредственно регулирующим компьютерные правонарушения, понес именно создатель mal-ware. Роберт Таппан Моррис (Robert Tappan Morris), выпускник Университета Корнелл (Cornell University) по специальности информатика, который выпустил в сеть "червя" 2 ноября 1988. "Червь" успешно приостановил работу Интернета и проник в системы NASA и Министерства обороны США.§6. Махинации в ИнтернетеБыстрое развитие Интернета, в рамках предложения товаров и услуг, предоставляет еще больше, чем когда-либо возможностей для осуществления различного рода махинаций. Так, операция, проведенная Комитетом по честной торговле Великобритании (Office of Fair Trading in Britain) в 22 странах мира, выявила 1159 нелегальных схем быстрого обогащения, рекламировавшихся в Интернете. В США, по данным Департамента юстиции (Department of Justice) за 2000 год, FTC зарегистрировала более 18600 жалоб, направленных против поставщиков товаров и услуг в Интернете. По данным телефонного опроса Национальной лиги потребителей США (National Consumers League), 24% потребителей приобретали товары и услуги он-лайн, однако 7% испытали обман, несанкционированное использование кредитной карты или личной информации. В 1999 году Университет Юты (University of Utah) провел исследование Интернет торговли, скоординированное Международной службой потребителей (Consumers International) и профинансированное ЕС. Представители университета приобрели более 150 наименований на сайтах, находящихся в 17 странах, а затем попытались их вернуть. Выяснилось, что 8% заказанных товаров так и не были доставлены; многие сайты скрыли информацию о плате за доставку; лишь несколько сайтов дали ссылку на то, какое законодательство, страны покупателя или страны продавца, будет применяться при разрешении споров и только 53% указали условия возврата товаров. Более того, лишь 13% гарантировали непродажу личных данных покупателя третьей стороне и только 32% предоставили информацию, куда посылать жалобу в случае проблем с транзакцией.Наиболее распространенными видами махинаций в Интернете являются махинации с чеками и кредитными картами. Часто покупатель, предварительно оплатив товар или услугу при помощи чека или денежного перевода, так и не получает покупку. При оплате кредитной картой возникает риск того, что Интернет компания снимет большую сумму со счета, чем требуется. Однако нередко объектами махинаций с кредитными картами становятся и сами Интернет фирмы.Получили распространение и Интернет пирамиды. Некоторые сайты предлагают пользователям перечислить определенную, как правило, незначительную сумму, обещая впоследствии вернуть ее с существенными процентами. Кроме того, такие пирамиды могут предлагать пользователям деньги за привлечение других пользователей путем e-mail сообщений.Он-лайн махинации часто включают то, что продавец не смог доставить заказанный товар покупателю в нужное время и место, а иногда доставка не произошла вовсе. Эта проблема имеет особое значение в глобальных масштабах, где имеют место перевозки на дальние расстояния, а иногда таможенная очистка и выплата импортных пошлин. Часто покупателям доставляются поврежденные или некачественные товары.Кроме того, растет количество людей, недовольных услугами своих Интернет провайдеров. Австралийская комиссия по конкуренции и потребителям (Australian Competition and Consumer Commission (ACCC)) исследовала случаи предоставления завышенных счетов абонентам, предоставления неверно оформленных счетов, невозможности оказания технической поддержки, невозможности подключения к Интернету в соответствии с договором, игнорирования требований клиентов об отключении услуг, а также предоставления потребителям заведомо ложной информации относительно скорости доступа к Интернету. Часты случаи обмана в другой популярной сфере Интернет бизнеса – предоставлении порнографических услуг. Вот наиболее интересный пример подобных махинаций. Одна компания активно рекламировала сайт с "бесплатными" эротическими фотографиями. Для того, чтобы просмотреть эти фотографии, пользователь должен был загрузить специальное программное обеспечение, которое после установки начинало контролировать модем пользователя, отключало его от местного Интернет провайдера и связывалось с номером, находящимся в Молдове. Линия оставалась открытой пока был включен компьютер, что приводило к получению пользователем огромных счетов за телефонные услуги. FTC сумела вовремя обнаружить обман, путем изучения телефонных счетов, и привлечь к ответственности компанию Audiotex Connections, разработавшую схему, а также Молдавскую телекоммуникационную компанию.В Интернете также можно встретить ряд других сомнительных предложений: например некоторые сайты предлагают лекарства от рака и СПИДа! Также можно встретить рекламу он-лайн образования и даже предложения о получении дипломов престижных колледжей за определенную плату.Встречаются схемы, когда покупателю предлагают приобрести какой-либо товар по крайне низкой цене, но для того, чтобы его получить, нужно приобрести целый ряд более дорогих товаров.§7. Интернет пиратствоНаиболее серьезной проблемой современного Интернета является пиратство, которое принимает в сети различные формы. Наиболее примитивная форма – сайты, предлагающие за определенную плату неограниченный доступ к незаконно копированным музыкальным и видео файлам. Этот вид пиратства, по сути, является вымирающим. Во-первых, обнаружить и закрыть подобные сайты не составляет большого труда. Во-вторых, популярность этих сайтов у пользователей стремительно снижается, так как множество пиратских файлов доступно совершенно бесплатно.Предвестником разгула Интернет пиратства стало появление несколько лет назад системы Napster, где множество файлов было доступно пользователям бесплатно. Однако Napster не просуществовал долго. Суд установил, что компания является непосредственным нарушителем авторских прав и постановил закрыть сайт. В связи с тем, что основу Napster составляли централизованные серверы осуществить закрытие сети не составило труда.Однако не долго звукозаписывающие студии и кинокомпании радовались победе. Вскоре появился целый ряд P2P (peer-to-peer) сетей нового поколения. Среди таких файлообменных сетей наибольшую популярность приобрели Gnutella (программы Morpheus, Shareaza и др.), Overnet (программа Overnet), FastTrack (программы Kazaa и Grokster). Все эти сети имеют децентрализованную иерархическую структуру и не могут быть закрыты как Napster. Тем не менее, сети Overnet, Gnutella и ряд других P2P сетей основаны на устаревшей технологии. Скорость загрузки файлов в них крайне незначительна, а количество пользователей не столь велико.Наиболее опасным проявлением Интернет пиратства является сеть FastTrack и программа для работы в ней – Kazaa (Grokster по сути ничем от нее не отличается, и является программой, созданной по лицензии владельцев Kazaa). Ассоциация звукозаписывающих компаний Америки (Recording Industry Association of America (RIAA)) и Ассоциация кинематографа Америки (Movie Pictures Association of America (MPAA)) предпринимают усиленные, но пока безуспешные попытки по борьбе с сетью FastTrack. Программа Kazaa безусловно достойна отдельной главы, но в данной работе ей будет выделен лишь параграф.§8. Сеть FastTrack (Kazaa) и попытки ее закрытия2 октября 2001 года целый ряд звукозаписывающих студий и кинокомпаний подал иск против Никласа Зеннстрема (Niklas Zennström), сооснователя Kazaa, и его компании. Они пытались добиться закрытия сети, но в отличие от Napster, где файлы хранились на централизованных серверах, основу FastTrack составляют тысячи анонимных суперузлов (supernodes). Суперузлом может стать любой компьютер, имеющий широкополосный доступ в Интернет и обменивающийся с другими компьютерами большим количеством файлов. RIAA даже пыталась взломать код Kazaa с помощью квалифицированных компьютерных специалистов, но и этого сделать не удалось!Тем не менее, компании, подавшие иск, надеялись если не уничтожить FastTrack полностью, то хотя бы закрыть центральный офис компании и запретить дальнейшее распространение программы. Однако в январе, три месяца спустя после подачи иска, сайт Kazaa.com, находившийся в Амстердаме закрылся, а Зеннстрем исчез. Несколько дней спустя компания возобновила деятельность, но уже в новой структуре, децентрализованной как и сама сеть FastTrack. Зеннстрем, гражданин Швеции, передал контроль над кодом программы Blastoise, странным образом основанной компании, находящейся в оффшорной зоне на отдаленном острове около побережья Великобритании и имеющей представительство в Эстонии, известном убежище для нарушителей авторских прав. И это только начало.Владение интерфейсом Kazaa было передано компании Sharman Networks, основанной за несколько дней в островном государстве Вануату, также оффшорной зоне. Sharman, имеющая серверы в Дании, также приобрела у Зеннстрема лицензию на технологию FastTrack. Домен Kazaa.com, напротив, был зарегистрирован австралийской фирмой LEF Interactive.Подобная конспирация привела к серьезным задержкам в судебном процессе, тем временем бизнес Kazaa успешно функционировал. Так за 6 месяцев пользователи загрузили более 90 миллионов копий программы. Количество пользователей Kazaa составило 60 миллионов по всему миру и 22 миллиона в США. Ежегодные доходы Sharman от рекламы составляют миллионы при практически нулевых затратах.Тем временем, начался судебный процесс против Grokster и Morpheus (Morpheus в то время также работал в системе FastTrack). Поскольку эти компании напрямую работали в США, привлечь их в суд было не сложно. С Kazaa дело обстояло гораздо сложнее. Большинство контрактов с американскими компаниями заключала не Sharman, а LEF, чьей единственной владелицей является Никки Хемминг (Nikki Hemming), также генеральный директор Sharman.Все же, компания решила прекратить игру в кошки-мышки. Хемминг приехала в Ванкувер, Канада, а адвокаты Sharman прибыли в ноябре в окружной суд Лос-Анджелеса. Тогда, судья постановил, что у истцов достаточно оснований для начала судебного процесса.Казалось бы, плохие новости для Sharman, однако компания давно готовилась к слушаниям. Несколько месяцев Sharman осуществляла интеграцию Kazaa с Altnet, P2P сетью, предоставляющей лицензионные музыкальные файлы, фильмы и игры. В то время как файлы в Kazaa бесплатны, Altnet берет несущественную плату и смогла привлечь ряд легитимных клиентов из шоу-бизнеса. В результате, Sharman успешно может доказать в суде, что Kazaa может быть использована и в законных целях и непосредственно не нарушает законы об авторских правах.Голливудские адвокаты, все же, справедливо посчитали это очередной уловкой. На каждый лицензионный файл в Altnet приходится несколько миллионов пиратских в Kazaa. Результаты поиска в Kazaa содержат также лицензионные файлы Altnet, но около 600 подобных файлов - капля в море, по сравнению с сотнями миллионов бесплатных пиратских файлов.Несмотря на положительные инициативы с Altnet, Sharman вместе с тем продолжила поощрять нелегальное распространение файлов, путем введения ряда опций. Зачем это нужно Sharman? В первую очередь для увеличения числа пользователей, которое позволяет получать больше денег от рекламы. Кроме того Kazaa представила свое подобие Интернет магазина, а также Sharman начала распространять платную версию Kazaa, не содержащую рекламы.Все же в конце 2003 года Ники Хемминг и ее компания одержала ряд важнейших побед. Первой из них было признание судами США и Нидерландов программы Kazaa законной. Суд постановил, что программа Kazaa является средством обмена файлами между пользователями и не является непосредственным нарушителем авторских прав. Вина в данном случае лежит на самих пользователях, которые обмениваются пиратскими файлами. Безусловно важнейшее решение, хотя ожидаются дополнительные слушанья в 2004 году. Второй победой стало отключение Sharman пиратских программ DietKazaa и KazaaLite, не содержащих рекламы и программы Altnet от сети FastTrack.Другой победой для Kazaa и ударом для RIAA стало недавнее решение Апелляционного суда Вашингтона (Washington DC US Court of Appeals) по иску Интернет провайдера Verizon.После постановления суда о легитимности Kazaa, RIAA была вынуждена предпринять хоть какие-то меры по борьбе с P2P пиратством.

Список литературы

Список источников
Amy Knoll, Any Which Way But Loose: Nations Regulate the Internet, Tulane Journal of International and Comparative Law, 1996
Brian A. Tuftee, Junk E-mail and The Dorman Commerce Clause: Constitutional Limits on State Power to Regulate Spam, Spring 2002
Computer Used to Steal Cash, Lansing State Journal, February 5, 1995
David L. Carter, Ph.D. and Andra J. Katz Ph.D., Computer Crime: An Emerging Challenge for Law Enforcement, S.G.R. MacMillan Barrister, February 03, 1997
Dr. Russell G. Smith, Confronting Fraud in the Digital Age, Australian Institute of Criminology, August 2000
Eli Noam, Regulating Cyberspace, Columbia University, November 1997
James Niccolai and Scarlet Pruitt, Pondering the Future of File-Swapping: Judge Hears Arguments That Could Determine Whether Morpheus and Kazaa Will Face Napster's Fate, PC World, December 03, 2002
Jefferson Graham, Privacy vs. Internet Piracy, USA Today, 6/11/2003
Lawrence Lessig, Code and Other Laws of Cyberspace, Basic Books, New York, 1999
Lawrence Lessig, The Law of the Horse: What Cyberlaw Might Teach, Harvard Law Review, issue 113, 1999
Manuel Castells, The Internet Galaxy, Oxford University Pres, Oxford, 2001
Manuel Castells, The Rise of the Network Society, Oxford University Pres, Oxford, 2000
Marcia J. Wilson, Kazaa Huzzah!, Computerworld, May 14, 2003
Melissa Campanelli, The Wizards of Laws: Get All the Brains You Can Lay Your Hands on, My Pretty, Because Internet Law Is Sure a Headache, Entrepreneur Magazine, February 2001
Nancy Well, U.S. Congress to Consider Crop of Internet Legislation, Network World Fusion, 2/9/98
Recording Industry Loses Two Major Rounds, Port Villa Presse, December 23, 2003
Robert Chalmers, Regulating the Net in Australia: Firing Blanks or Silver Bullets?, Murdoch University Electronic Journal of Law, volume 9, number 3, September 2002
Ronald B. Standler, Computer Crime, 2002
Susan E. Gindin, Lost and Found in Cyberspace: Informational Privacy in the Age of Internet, San Diego Law Review, issue 34, 1997
Todd Woody, The Race to Kill Kazaa, Wired News, Issue 11.02, February 2003
www.accc.gov.au
www.cc.gatech.edu/gvu/user_surveys/survey-10-1996/
www.efa.org.au
www.fcc.gov
www.ftc.gov
www.iitf.nist.gov/eleccomm/glo_comm.htm
www.ilpf.org/selfreg/bib4_18.htm
www.mcconnellinternational.com
www.prevent-abuse-now.com/law2.ac.htm
www.usc.edu
www.usdoj.gov


Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00663
© Рефератбанк, 2002 - 2024