Читаем Подпольный интернет полностью

137 Paul, B. and Linz, D. (2008) “The Effects of Exposure to Virtual Child Pornography on Viewer Cognitions and Attitudes Toward Deviant Sexual Behavior”, Communication Research, vol. 35, no. 1, p. 3—38.

138 Ogas, O. and Gaddam, S. “A Billion Wicked Thoughts”, p. 176–177.

139 Martellozzo, E., “Understanding the Perpetrators’ Online Behaviour”, Davidson, J. and Gottschalk, P., “Internet Child Abuse: Current Research and Policy”, p. 116. См. также Martellozzo, E., “Grooming, Policing and Child Protection in a Multi-Media World”; Abel, G.G., Becker, J. et al., “Complications, Consent and Cognitions in Sex Between Adults and Children”, International Journal of Law and Psychiatry 7, p. 89—103; Hudson, S. M. and Ward, T., (1997) “Intimacy, Loneliness and Attachment Style in Sex Offenders”, Journal of Interpersonal Violence 12 (3), p. 119–213; Martellozzo, E., p. 118–119.

140 Suler, J., “The Online Disinhibition Effect”, CyberPsychology and Behaviour.

141 Martellozzo, E. “Children as Victims of the Internet: Exploring Online Child Sexual Exploitation”, ожидает публикации.

142 Я пытался связаться с членами NAMBLA по электронной почте, но они сказали, что не станут отвечать на мои вопросы (что неудивительно).

143 Kirwan, G. and Power, A. “The Psychology of Cyber Crime: Concepts and Principles”, p. 123.

144 Sheldon, K., Howitt, D. “Sex Offenders and the Internet”, p. 232.

145telegraph.co.uk/technology/facebook/10380631/Facebook-is-a-major-location-for-online-child-sexual-grooming-head-of-child-protection-agency-says.html; ceop.police.uk/Documents/strategic_overview_2008—09.pdf.

146bbc.co.uk/news/uk-21314585.

147 Martellozzo, E. “Under-standing the Perpetrators’ Online Behaviour”, p. 109–112.

148 Martellozzo, E. “Children as Victims of the Internet”.

149 Malesky, L. A. “Predatory Online Behaviour: Modus Operandi of Convicted Sex Offenders in Identifying Potential Victims and Contacting Minors Over the Internet”, Journal of Child Sexual Abuse, 16, p. 23–32; Wolak, J., Mitchell, K. and Finkelhor, D. “Online Victimization of Youth: Five Years Later”, National Center for Missing and Exploited Children Bulletin, unh.edu/ccrc/pdf/CV138.pdf.

150 По мере того, как подростки начали выкладывать все больше информации о себе в Интернет, полиции стало сложнее создавать правдоподобные и достоверные поддельные учетные записи для оперативных мероприятий. Теперь подставному лицу нужна и подставная сеть контактов, включая друзей, интересы и историю.

151 Martellozzo, E. “Understanding the Perpetrators’ Online Behaviour”, p. 107.

152 С отчетом 2006 года можно ознакомиться по ссылке enough.org/objects/20070412_iwf_annual_report_2006_web.pdf.

153iwf.org.uk/resources/trends.

154 Данные взяты из книги Wortley, R. and Smallbone, S. “Internet Child Pornography: Causes, Investigation and Prevention”.

155 Это отчасти связано с принципом работы IWF. Очевидно, что случайно найти такие материалы можно, скорее всего, в поверхностном Интернете. Те 600 000 людей, которые ищут детскую порнографию в глубинной сети, вряд ли станут звонить в IWF.

156motherboard.vice.com/blog/the-fbi-says-it-busted-the-biggest-child-porn-ring-on-the-deep-web-1.

157 В 2001 году супругов Томаса и Джанис Риди признали виновными в распространении детской порнографии через компанию Landslide. http://www.alphr.com/features/74690/operation-ore-exposed.

158shareweb.kent.gov.uk/Documents/health-and-wellbeing/teenpregnancy/Sexualisation_young_people.pdf; p. 45; http://www.childrenscommissioner.gov.uk/publications.

159 Ringrose, J., Gill, R., Livingstone, S. and Harvey, L. “A Qualitative Study of Children, Young People and Sexting”, NSPCC: www.nspcc.org.uk/Inform/resourcesforprofessionals/sexualabuse/sexting-research-report_wdf89269.pdf.

160 Доклад “Threat Assessment of Child Sexual Exploitation and Abuse” (PDF): CEOP. По данным других источников, эта цифра немного ниже, но все равно около 20 %.

161 Отчет “Nielsen Global Digital Shopping Report”, август 2012.

162 Markoff, J. “What the Dormouse Said: How the Sixties Counterculture Shaped the Personal Computer Industry”, p. 75.

Перейти на страницу:

Все книги серии Civiliзация

Похожие книги

Самоучитель UML
Самоучитель UML

Самоучитель UMLПервое издание.В книге рассматриваются основы UML – унифицированного языка моделирования для описания, визуализации и документирования объектно-ориентированных систем и бизнес-процессов в ходе разработки программных приложений. Подробно описываются базовые понятия UML, необходимые для построения объектно-ориентированной модели системы с использованием графической нотации. Изложение сопровождается примерами разработки отдельных диаграмм, которые необходимы для представления информационной модели системы. Цель книги – помочь программистам освоить новую методологию разработки корпоративных программных приложений для последующего применения полученных знаний с использованием соответствующих CASE-инструментов.

Александр Васильевич Леоненков , Александр Леоненков

Зарубежная компьютерная, околокомпьютерная литература / Программирование / Прочая компьютерная литература / Книги по IT
Ведьмак. История франшизы. От фэнтези до культовой игровой саги
Ведьмак. История франшизы. От фэнтези до культовой игровой саги

С момента выхода первой части на ПК серия игр «Ведьмак» стала настоящим международным явлением. По мнению многих игроков, CD Projekt RED дерзко потеснила более авторитетные студии вроде BioWare или Obsidian Entertainment. Да, «Ведьмак» совершил невозможное: эстетика, лор, саундтрек и отсылки к восточноевропейскому фольклору нашли большой отклик в сердцах даже западных игроков, а Геральт из Ривии приобрел невероятную популярность по всему миру.Эта книга – история триумфа CD Projekt и «Ведьмака», основанная на статьях, документах и интервью, некоторые из которых существуют только на польском языке, а часть и вовсе не публиковалась ранее.В формате PDF A4 сохранен издательский макет книги.

Рафаэль Люка

Хобби и ремесла / Зарубежная компьютерная, околокомпьютерная литература / Зарубежная прикладная литература / Дом и досуг
SAP R/3 Системное администрирование
SAP R/3 Системное администрирование

Эта книга полностью обновлена и тщательно пересмотрена. Она является необходимым пособием для руководителей информационных служб, технических консультантов и системных администраторов R/3, которые хотят иметь полное представление об администрировании Basis.Знания, полученные "из первых рук" РѕС' различных специалистов SAP Global Support, работавших над реализацией более 20000 систем R/3, служат РѕСЃРЅРѕРІРѕР№ этой книги, которая научит выполнять все критически важные задачи системного администрирования с оптимальной эффективностью. Она учит быстро принимать правильные решения в сложных ситуациях, используя рекомендации экспертов и ценные рекомендации из реального мира, которые делают это уникальное РїРѕСЃРѕР±ие необходимым для повседневного использования.Кроме всего прочего, эта книга является ценным источником, помогающим подготовиться к экзамену СТС (Certified Technical Consultant) no R/3 Release 4.6C и Enterprise.Р' руководстве рассмотрены:# Настройка системной инфраструктуры.# Администрирование клиента.# Пользователи и полномочия.# Фоновая обработка.# Архивирование данных.# Администрирование спула.# Обслуживание инстанций.# Системный мониторинг.Р

Лиане Вилл , Сигрид Хагеман

Зарубежная компьютерная, околокомпьютерная литература