Читаем Подпольный интернет полностью

121articles.baltimoresun.com/1993—09–01/news/1993244018_1_child-pornography-distribution-of-child-computer. Агент ФБР, принимавший участие в этих рейдах, сказал: «Из всех средств, к которым прибегают люди, занимающиеся детской порнографией, самое эффективное – повсеместное использование электронных досок BBS».

122 Jenkins, P., “Beyond Tolerance: Child Pornography on the Internet”, p. 54.

123 Wortley, R., Smallbone, S., “Internet Child Pornography: Causes, Investigation and Prevention”, p. 66.

124 Sheldon, K., Howitt, D., “Sex Offenders and the Internet”, p. 28: http://www.theguardian.com/uk/2001/feb/11/tracymcveigh.martinbright; news.bbc.co.uk/1/hi/uk/1166643.stm.

125 Информация из анонимного письма, опубликованного в Интернете и доступного в скрытых сервисах Tor. Автор утверждает, что является членом международной сети, занимающейся детской порнографией (Mr X). Он немец, живущий за границей, «где нет законов, регулирующих поиск, просмотр, скачивание и хранение каких бы то ни было файлов». Он говорит, что работал в детском модельном бизнесе и знает «сотни педофилов».

126 Взято из статьи Elliott, I. A., Beech, A. R., Mandeville-Norden, R., Hayes, E. “Psychological profiles of internet sexual offenders: Comparisons with contact sexual offenders”, Sexual Abuse, 21, p. 76–92.

127https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/228968/7785.pdf; bbc.co.uk/news/uk-21507006; Finkelhor, D., Lewis, I. A. “An Epidemiologic Approach to the Study of Child Molesters”, Quinsey, R. A. and Quinsey, V. L., (eds). “Human Sexual Aggression: Current Perspectives. Annals of the New York Academy of Sciences”; Kirwan, G. and Power, A., “The Psychology of Cyber Crime: Concepts and Principles”, p. 115; theguardian.com/lifeandstyle/2013/oct/05/sold-mum-dad-images-child-abuse.

128justice.gov/psc/docs/natstrategyreport.pdf и ussc.gov/Legislative_and_Public_Affairs/Public_Hearings_and_Meetings/20120215—16/Testimony_15_Collins.pdf.

129 Wortley, R., Smallbone, S. “Internet Child Pornography: Causes, Investigation and Prevention”.

130 CEOP (2013) “Threat Assessment of Child Exploitation and Abuse”.

131 Это был хакер под псевдонимом Intangir, который, по слухам, также управляет другим скандально известным скрытым сервисом Tor под названием “Doxbin”, где раскрываются персональные данные многих анонимных пользователей.

132 Krone, T. “A Typology of Online Child Pornography Offending”, Trends & Issues in Crime and Criminal Justice, no. 279. Психологический портрет лица, совершающего сексуальные преступления, – это тема многих научных работ. См.: Grubin, D. “Sex Offending Against Children: Understanding the Risk”, Police Research Series 99, p. 14; Quayle, E., Vaughan, M. and Taylor, M. “Sex offenders, internet child abuse images and emotional avoidance: The importance of values”, Aggression and Violent Behaviour, 11, p. 1—11; Siegfried, K. C., Lovely, R. W. and Rogers, M. K. “Self-reported Online Child Pornography Behaviour: A Psychological Analysis”, International Journal of Cyber Criminology 2, p. 286–297; Riegel, D. L., “Effects on Boy-attracted Pedosexual Males of Viewing Boy Erotica”, Archives of Sexual Behavior 33, p. 321–323; Wolak, J., Finkelhor, D. and Mitchell, K. J. “Child-Pornography Possessors Arrested in Internet-Related Crimes: Findings From The National Juvenile Online Victimization Study”, National Center for Missing and Exploited Children; Webb, L., Craissati, J. and Keen, S., “Characteristics of Internet Child Pornography Offenders: A Comparison with Child Molesters”, Sexual Abuse 19, p. 449–465; Elliott, I. A., Beech, A. R., Mandeville-Norden, R. and Hayes, E. “Psychological Profiles of Internet Sexual Offenders: Comparisons with contact sexual offenders”, Sexual Abuse, 21, p. 76–92.

133 Ogas, O. and Gaddam, S., “A Billion Wicked Thoughts”, p. 21–28.

134gawker.com/5984986/what-we-can-learn-from-10000-porn-stars.

135 Это вовсе не значит, что тринадцать лет – это самый популярный возраст в целом: люди обычно указывают точный возраст в тех случаях, когда они ищут незаконную порнографию. Если человек предпочитает взрослое порно, он вряд ли будет указывать возраст.

136lucyfaithfull.org.uk/files/internet_offending_research_briefing.pdf.

Перейти на страницу:

Все книги серии Civiliзация

Похожие книги

Самоучитель UML
Самоучитель UML

Самоучитель UMLПервое издание.В книге рассматриваются основы UML – унифицированного языка моделирования для описания, визуализации и документирования объектно-ориентированных систем и бизнес-процессов в ходе разработки программных приложений. Подробно описываются базовые понятия UML, необходимые для построения объектно-ориентированной модели системы с использованием графической нотации. Изложение сопровождается примерами разработки отдельных диаграмм, которые необходимы для представления информационной модели системы. Цель книги – помочь программистам освоить новую методологию разработки корпоративных программных приложений для последующего применения полученных знаний с использованием соответствующих CASE-инструментов.

Александр Васильевич Леоненков , Александр Леоненков

Зарубежная компьютерная, околокомпьютерная литература / Программирование / Прочая компьютерная литература / Книги по IT
Ведьмак. История франшизы. От фэнтези до культовой игровой саги
Ведьмак. История франшизы. От фэнтези до культовой игровой саги

С момента выхода первой части на ПК серия игр «Ведьмак» стала настоящим международным явлением. По мнению многих игроков, CD Projekt RED дерзко потеснила более авторитетные студии вроде BioWare или Obsidian Entertainment. Да, «Ведьмак» совершил невозможное: эстетика, лор, саундтрек и отсылки к восточноевропейскому фольклору нашли большой отклик в сердцах даже западных игроков, а Геральт из Ривии приобрел невероятную популярность по всему миру.Эта книга – история триумфа CD Projekt и «Ведьмака», основанная на статьях, документах и интервью, некоторые из которых существуют только на польском языке, а часть и вовсе не публиковалась ранее.В формате PDF A4 сохранен издательский макет книги.

Рафаэль Люка

Хобби и ремесла / Зарубежная компьютерная, околокомпьютерная литература / Зарубежная прикладная литература / Дом и досуг
SAP R/3 Системное администрирование
SAP R/3 Системное администрирование

Эта книга полностью обновлена и тщательно пересмотрена. Она является необходимым пособием для руководителей информационных служб, технических консультантов и системных администраторов R/3, которые хотят иметь полное представление об администрировании Basis.Знания, полученные "из первых рук" РѕС' различных специалистов SAP Global Support, работавших над реализацией более 20000 систем R/3, служат РѕСЃРЅРѕРІРѕР№ этой книги, которая научит выполнять все критически важные задачи системного администрирования с оптимальной эффективностью. Она учит быстро принимать правильные решения в сложных ситуациях, используя рекомендации экспертов и ценные рекомендации из реального мира, которые делают это уникальное РїРѕСЃРѕР±ие необходимым для повседневного использования.Кроме всего прочего, эта книга является ценным источником, помогающим подготовиться к экзамену СТС (Certified Technical Consultant) no R/3 Release 4.6C и Enterprise.Р' руководстве рассмотрены:# Настройка системной инфраструктуры.# Администрирование клиента.# Пользователи и полномочия.# Фоновая обработка.# Архивирование данных.# Администрирование спула.# Обслуживание инстанций.# Системный мониторинг.Р

Лиане Вилл , Сигрид Хагеман

Зарубежная компьютерная, околокомпьютерная литература