Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Основные правовые документы для изучения в курсе.



а) универсальные и региональные (субрегиональные ) международные правовые документы

1. Всеобщая декларация прав человека ООН от 10.12.1948 года.

2. Европейская конвенция о защите прав человека и основных свобод, подписана 04.11. 1950 года представителями государств–первоначальных членов Совета Европы.

3. Конвенция о политических правах женщин ООН от 31.03.1953 года.

4. Конвенция о правах ребенка ООН от 20.11.1959 года.

5. Международный пакт об экономических, социальных и культурных правах ООН от 16.12.1966 года

6. Международный пакт о гражданских и политических правах ООН от 16.12.1966 года.

7. Декларация о ликвидации всех форм нетерпимости и дискриминации на основе религии и убеждений ООН от 25.11. 1981 года.

8. Конвенция против пыток и других жестоких, бесчеловечных или унижающих достоинство видов обращения и наказания ООн от 10.12. 1984 года.

9. Декларация о правах лиц, принадлежащих к национальным или этническим, религиозным или языковым меньшинствам ООн от 18.12. 1992 года.

10. Декларация о мерах по ликвидации международного терроризма ООН от 1994 года.

11. Резолюция ГА ООН 60 (288) «Глобальная контртеррористическая стратегия Организации Объединенных Наций от 2006 года».

12. Заключительный акт совещания по безопасности и сотрудничеству в Европе (Хельсинки, 1975) от 1.08.1975 года.

13. Итоговый документ Мадридской встречи 1980 года представителей государств-участников Совещания по безопасности и сотрудничеству в Европе, созываемой на основе положений Заключительного акта, относящихся к дальнейшим шагам после совещания. (Мадрид, 6 сентября 1983 года).

14. Итоговый документ Венской встречи 1989 года представителей государств-участников Совещания по безопасности и сотрудничеству в Европе, состоявшейся на основе положений Заключительного акта, относящихся к дальнейшим шагам после Совещания от 18.01.1989 года.

15. Документ Копенгагенского совещания Конференции по человеческому измерению СБСЕ от 29.06.1990 года.

16. Парижская хартия для новой Европы (итоговый документ Совещания по безопасности и сотрудничеству в Европе, состоявшегося в Париже ) от 21.11. 1990 года.

16. Резолюция 1956 (2002) Парламентской Ассамблеи Совета Европы. религия и перемены в Центральной и Восточной Европе от 24.04. 2002 года.

б) правовые документы Российской Федерации.

Конституция Российской Федерации.

Федеральные законы.

1. Об информации, информатизации и защите информации.

2. Об общественных объединениях.

3. О рекламе.

4. О реабилитации жертв политической репрессии.

5. О средствах массовой информации.

6. Об образовании.

7. О библиотечном деле.

8. О психиатрической помощи и гарантиях прав граждан при её оказании.

9. О статусе военнослужащих.

10. О некоммерческих организациях,.

11. Об основах туристической деятельности.

12. О свободе совести и о религиозных объединениях.

13. О государственной политике Российской Федерации в отношении соотечественников за рубежом.

14. Основы законодательства Российской Федерации о культуре.

15. Об основных гарантиях прав ребёнка в Российской Федерации.

16. Об объектах культурного наследия (памятниках истории и культуры) народов Российской Федерации.

17. О противодействии экстремистской деятельности.

18. О благотворительной деятельности и благотворительных организациях.

19. Об альтернативной гражданской службе.

20. О языках народов Российской Федерации.

21. О собраниях. митингах, демонстрациях, шествиях и пикетированиях.

22. О государственной гражданской службе Российской Федерации.

23. О противодействии терроризму.

24. О внесение изменений в отдельные законодательные акты Российской Федерации в связи с совершенствованием государственного управления в области противодействия экстремизму.

Указы и распоряжения Президента Российской Федерации.

1. О мерах по реабилитации священнослужителей и верующих, ставших жертвами необоснованных репрессий от 14.03. 1996 года.

2. О предоставлении священнослужителям отсрочки от призыва на военную службу от 14. 01. 2002 года.

3. Положение о Совете по взаимодействию с религиозными объединениями при президенте Российской Федерации.

4. О передаче религиозным организациям культовых зданий и иного имущества от 23.04. 1993 года.

5. Основные положения региональной политики в Российской Федерации от 03.06. 1996 года.

6. О мерах по обеспечению согласованных действий органов государственной власти в борьбе с проявлениями фашизма и иных форм политического экстремизма в Российской Федерации от 23.03. 1995 года.

7. Концепция национальной безопасности от 17.12.1997 года.

8. Доктрина информационной безопасности Российской Федерации от 09.09.2000 года.

Постановления Правительства Российской Федерации.

1. Положение о комиссии по вопросам религиозных объединений при Правительстве Российской Федерации от 09.07.1994 года.

2. Порядок проведения государственной религиоведческой экспертизы от 09.07.1998 года.

3. Положение о военно-патриотических молодежных и детских объединениях от 24.07. 2000 года.

Кодексы Российской Федерации.

1. Гражданский кодекс Российской Федерации – часть первая и часть вторая.

2. Уголовный кодекс Российской Федерации.

3. Уголовно-процессуальный кодекс Российской Федерации.

4. Уголовно-исполнительный кодекс Российской Федерации.

5. Семейный кодекс Российской Федерации.

6. Трудовой кодекс Российской Федерации.

 


[1] Туронок С.Г. Интернет в политике: политические аспекты новых информационно-коммуникативных технологий. – Москва, Международный Университет (в Москве), 2003 г.

[2] Доктрина информационной безопасности РФ. Утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г

[3] Галатенко В.А. Основы информационной безопасности. Интернет-университет информационных технологий - ИНТУИТ.ру, 2005

[4] Доктрина информационной безопасности РФ.

[5] Томас Т.Л. Сдерживание асимметричных террористических угроз, стоящих перед обществом в информационную эпоху// Мировое сообщество против глобализации преступности и терроризма. Материалы международной конференции. М., 2002.

[6] Старостина Е. Терроризм и кибертерроризм: угроза международной безопасности. // Центр исследования компьютерной преступности. Интернет-издание (www.crime-research.ru)

[7] Denning D.E. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy //http: //www.nautilus.org/info-policy/workshop/papers/denning.html.

[8] Роговский Е.А., Россия в борьбе с международным терроризмом
грани повышения позитивного образа страны// Россия и Америка в XXIвеке. Интернет-издание.

[9] См. Татьяна Тропина «Киберпреступность и кибертерроризм» http: //www Crime.vl.ru; Голубев В.А. «Кибертерроризм» — миф или реальность? Голубев В.А. Кибертерроризм как новая форма терроризма? http: //www.crime-research.org

[10] Роговский Е.А., Цит. выше

[11] Fair, C. Christine, “Militant Recruitment in Pakistan: Implications for al Qaeda and Other Organizations, ” //Studies in Confl ict and Terrorism, Vol. 27, No. 6, November–December 2004, pp. 489–504.

[12] Baker, John C., ”Jemaah Islamiyah, ” in Brian A. Jackson, John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 2: Case Studies of Learning in Five Terrorist Groups, Santa Monica, Calif.: RAND Corporation, MG-332-NIJ, 2005, pp. 57–92.

[13] Zimbardo, Philip G., and Cynthia F. Hartley, “Cults Go to High School: A theoretical and Empirical Analysis of the Initial Stage in the Recruitment Process, ” Cultic Studies Journal, Vol. 2, No. 1, 1985, pp. 91–147

[14] Parachini, John V., “Aum Shinrikyo, ” in Brian A. Jackson, John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 2: Case Studies of Learning in Five Terrorist Groups, Santa Monica, Calif.: RAND Corporation, 2004, pp. 11–36.

[15] Collins, Eamon, and Mick McGovern, Killing Rage, London, UK: Granta Books, 1998.

 

[16] Lewis, Nick, “Dangerous Games: How the Seductive Power of Video Games Is Being Harnessed to Push Deadly Agendas, ” The Calgary Herald, July 9, 2005, p. C11.

[17] Thibodeau, Patrick, “FTC Examines Privacy Issues Raised by Data Collectors, ” ComputerWorld, March 26, 2001. http: //www.computerworld.com/governmenttopics/government/policy/story/0, 10801, 58920, 00.html

[18] См. Daly, Sara A., and Scott Gerwehr, Al-Qaida: Terrorist Selection and Recruitment, Santa Monica, Calif.: RAND Corporation, RP-1214, 2006; Ramakrishna, Kumar, “Constructing” the Jemaah Islamiyah Terrorist: A Preliminary Inquiry, Singapore: Institute of Defence and Strategic Studies, Nanyang Technological University, 2004.

[19] О различных социо-культурных аспектах многопользовательских игр см.: Jakobsson, Mikael, and T. L. Taylor, “The Sopranos Meets EverQuest: Social Networking in Massively Multiplayer Online Games, ” paper presented at Melbourne DAC, the Fifth International Digital Arts and Culture Conference, Melbourne, Australia, May 19–23, 2003. http: //hypertext.rmit.edu.au/dac/papers/Jakobsson.pdf

[20] См. Loftus, Tom, “Virtual Worlds Wind Up in Real World’s Courts, ” MSNBC.com, February 7, 2005. http: //www.msnbc.msn.com/id/6870901; Yee, Nick, “The Psychology of Massively Multi-User Online Role-Playing Games: Motivations, Emotional Investment, Relationships and Problemative Usage, ” in Ralph Schroeder and Ann-Sofi e Axelsson, eds., Avatars at Work and Play: Collaboration and Interaction in Shared Virtual Environments, Dordrecht, Netherlands: Springer, 2006b, pp. 187–208.

 

[21] Wilson, Peter A., and Roger C. Molander, Exploring Money Laundering Vulnerabilities Through Emerging Cyberspace Technologies: A Caribbean-Based Exercise, Santa Monica, Calif.: RAND Corporation, MR-1005-OSTP/FINCEN, 1998.

[22] “Money-Transfer Systems, Hawala Style, ” CBC News Online, June 11, 2004. http: //www.cbc.ca/news/background/banking/hawala.html

[23] Weimann, Gabriel, Www.Terror.Net: How Modern Terrorism Uses the Internet, Washington, D.C.: U.S. Institute of Peace, March 2004.

[24] Wechsler, William F., “Terror’s Money Trail, ” The New York Times, September 26, 2001, p. A19.

[25] Chen, Yuxin, Chakravarthi Narasimhan, and Z. John Zhang, “Individual Marketing with Imperfect Targetability: Being Imperfect in Targeting Is Perfect for Profi t, ” Marketing Science, Vol. 20, No. 1, Winter 2001, pp. 23–41.

[26] Jackson, Brian A., John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 1: Organizational Learning in Terrorist Groups and Its Implication for Combating Terrorism, Santa Monica, Calif.: RAND Corporation, MG-331-NIJ, 2005.

[27] Jackson, Brian, “Technology Acquisition by Terrorist Groups: Threat Assessment Informed by Lessons from Private Sector Technology Adoption, ” Studies in Confl ict and Terrorism, Vol. 24, No. 3, May 1, 2001, pp. 183–214.

[28] Byman, Daniel, Deadly Connections: States hat Sponsor Terrorism, Cambridge and New York: Cambridge University Press, 2005; Cragin, Kim, “Hizballah, the Party of God, ” in Brian A. Jackson, John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 2: Case Studies of Organizational Learning in Five Terrorist Groups, Santa Monica, Calif.: RAND Corporation, MG-332-NIJ, 2005, pp. 37–56.

[29] Coll, Steve, and Susan B. Glasser, “Terrorists Turn to the Web as Base of Operations, ”T he Washington Post, August 7, 2005, p. A1; Taylor, Peter, “The New Al-Qaeda: Jihad.com, ” BBC Television, July 20, 2005.

[30] National Commission on Terrorist Attacks upon the United States (2004, p. 168).

[31] DARWARS, Department of Defense Game Developers’ Community. http: //www.dodgamecommunity.com/

[32] Stitt, Jason, and Les Chappell, “Games That Make Leaders: Top Researchers on the Rise of Play in Business and Education, ” Wisconsin Technology Network, January 20, 2005. http: //wistechnology.com/article.php? id=1504

[33] Gerwehr, Scott, and Russell W. Glenn, The Art of Darkness: Deception and Urban Operations, Santa Monica, Calif.: RAND Corporation, MR-1132-A, 2000; Unweaving the Web: Deception and Adaptation in Future Urban Operations, Santa Monica, Calif.: RAND Corporation, MR-1495-A, 2003.

[34] Jackson, Brian A., Peter Chalk, Kim Cragin, Bruce Newsome, John V. Parachini, William Rosenau, Erin M. Simpson, Melanie Sisson, and Donald Temple, Breaching the Fortress Wall: Understanding Terrorist Eff orts to Overcome Defensive Technologies, Santa Monica, Calif.: RAND Corporation, MG-481-DHS, 2007.

[35] SITE Institute, “The Search for International Terrorist Entities, ” http: //www.siteinstitute.org

[36] Emery, Theo, “Video Research at MIT Puts Words into Mouths, with Startling Results, ” Associated Press, June 30, 2002.

[37] National Commission on Terrorist Attacks upon the United States, The 9/11 Commission Report: Final Report of the National Commission on Terrorist Attacks upon the United States, New York: Norton, 2004.

[38] Bell, J. Bowyer, The Secret Army: A History of the IRA, Dublin, Ireland: Poolbeg, 1998, pp. 450, 470.

[39] Baker, John C., ”Jemaah Islamiyah, ” in Brian A. Jackson, John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 2: Case Studies of Learning in Five Terrorist Groups, Santa Monica, Calif.: RAND Corporation, MG-332-NIJ, 2005, p. 81

[40] SITE Institute, “The Search for International Terrorist Entities, ” http: //www.siteinstitute.org

[41] Речь может идти о применении гражданских авиалайнеров в качестве управляемых бомб, как это имело место 11 сентября 2001 года, либо взрыва хранилища токсичных промышленных веществ в густонаселенном городском районе и т.д.

[42] U.S. Department of Justice, Al Qaeda Training Manual: http: //www.au.af.mil/au/awc/awcgate/terrorism/alqaida%5Fmanual/

[43] Baker, John C., Beth E. Lachman, Dave R. Frelinger, Kevin M. O’Connell, Alexander C. Hou, Michael S. Tseng, David T. Orletsky, and Charles W. Yost, Mapping the Risks: Assessing the Homeland Security Implications of Publicly Available Geospatial Information, Santa Monica, Calif.: RAND Corporation, MG-142-NGA, 2004.

[44] Donahue, Arthur, “Terrorist Organizations and the Potential Use of Biological Weapons, ” in David W. Siegrist and Janice M. Graham, eds., Countering Biological Terrorism in the US: An Understanding of Issues and Status, Dobbs Ferry, N.Y.: Oceana Publications, 1999, p.22

[45] См. Environmental Health Safety, “Air Modeling Software, ”: http: //www.ehsfreeware.com/amodclean.htm

[46] Campbell, Duncan, “How the Terror Trail Went Unseen, ” Telepolis, October 8, 2001.: http: //www.heise.de/tp/r4/artikel/9/9751/1.html

 

[47] Denning, Dorothy E., and William E. Baugh, Jr., “Cases Involving Encryption in Crime and Terrorism, ” The Cryptography Project, Georgetown University, Department of Computer Science, October 10, 1997.: http: //www.cosc.georgetown.edu/~denning/crypto/cases.html

[48] Schneier, Bruce, Secrets and Lies: Digital Security in a Networked World, New York: John Wiley, 2000.

[49] Weimann, Gabriel, Www.Terror.Net: How Modern Terrorism Uses the Internet, Washington, D.C.: U.S. Institute of Peace, March 2004.

[50] Kelley, Jack, “Terror Groups Hide Behind Web Encryption, ” USA Today, February 5, 2001.: http: //www.usatoday.com/tech/news/2001-02-05-binladen.htm

[51] Lau, Stephen, “An Analysis of Terrorist Groups’ Potential Use of Electronic Steganography, ” Bethesda, Md.: SANS Institute, February 18, 2003.

[52] “Business—Mobile Phones and Development: Calling an End to Poverty, ” The Economist, Vol. 376, No. 8434, 2005, pp. 51, 53.

[53] Jackson, Brian A., Peter Chalk, Kim Cragin, Bruce Newsome, John V. Parachini, William Rosenau, Erin M. Simpson, Melanie Sisson, and Donald Temple, Breaching the Fortress Wall: Understanding Terrorist Eff orts to Overcome Defensive Technologies, Santa Monica, Calif.: RAND Corporation, MG-481-DHS, 2007

[54] Goldberg, Ian, “Privacy-Enhancing Technologies for the Internet, II: Five Years Later, ”: http: //www.cypherpunks.ca/~iang/pubs/pet2.pdf

[55] Sui, Hongfei, Jianxin Wang, Jianer Chen, and Songqiao Chen, “The Cost of Becoming Anonymous: On the Participant Payload in Crowds, ” Information Processing Letters, Vol. 90, No. 2, April 30, 2004, pp. 81–86.

 

[56] Следует оговориться, что в случае, если террористическая организация инкорпорирует подобные массовые акции в свою стратегию, неизбежно возникают теоретические сложности с ее характеристикой и классификацией в качестве именно террористической. Там, где обращение к позитивной массовой поддержке начинает оттеснять на второй план обращение к террору для запугивания населения, ситуация скорее может быть охарактеризована как «повстанческое движение». Данный феномен существенным образом отличается от традиционного терроризма, как бы соблазнительно ни было отождествить одно с другим.

[57] Ceresa, Alessia, “The Impact of ‘New Technology’ on the ‘Red Brigades’ Italian Terrorist Organisation, ” European Journal on Criminal Policy and Research, Vol. 11, No. 2, 2005, pp. 193–222.

 

[58] Geraghty, Tony, The Irish War: The Hidden Confl ict Between the IRA and British Intelligence, Baltimore, Md.: Johns Hopkins University Press, 2000.

 

[59] Подробную дискуссию на эту тему см.: Schmid, Alex Peter, and Janny de Graaf, Violence as Communication: Insurgent Terrorism and the Western News Media, London and Beverly Hills: Sage, 1982; Jarman, Neil, “Painting Landscapes: The Place of Murals in the Symbolic Construction of Urban Space, ” in Anthony D. Buckley, ed., Symbols in Northern Ireland, Belfast: Institute of Irish Studies, Queen’s University of Belfast, 1998.

[60] Ranstrop, Magnus, “Hizbollah’s Command Leadership: Its Structure, Decision-Making and Relationship with Iranian Clergy and Institutions, ” Terrorism and Political Violence, Vol. 6, No. 3, 1994, pp. 303–339.

[61] National Commission on Terrorist Attacks upon the United States, 2004, p.191

[62] Al-Battar представляет собой онлайн-издание, ориентированное на мусульманскую молодежь, желающих подготовить себя к роли воина Джихада. Первый выпуск издания, озаглавленный «Тренировочный лагерь Аль Баттар», открывается следующим обращением к аудитории: «Брат Моджахед (святой воин), сегодня, чтобы пройти обучение в лучших тренировочных лагерях, тебе уже не надо отправляться в дальние края. Не выходя из дома, ты сам, или вместе со другими братьями, можешь пройти курс обучения. Вы все приглашается вступить в тренировочный лагерь Аль Баттар». (http: //www.camerairaq.com/2004/07/al_battar_al_qa.html)

[63] SITE (Search for International Terrorist Entities) Intelligence Group – неправительственная организация, расположенная в Вашингтоне (США) – осуществляет ежедневный мониторинг экстремистских веб-сайтов и других форм онлайновой коммуникации (http: //www.siteintelgroup.org/)

[64] См.: Zanini, Michele, and Sean J. A. Edwards, “The Networking of Terror in the Information Age, ” in John Arquilla and David Ronfeldt, eds., Networks and Netwars: he Future of Terror, Crime, and Militancy, Santa Monica, Calif.: RAND Corporation, MR-1382-OSD, 2001, pp. 29–60.

[65] Weimann, Gabriel, Www.Terror.Net: How Modern Terrorism Uses the Internet, Washington, D.C.: U.S. Institute of Peace, March 2004.

[66] Обзор источников, посвященных общетеоретическим аспектам данной проблематики, см.: Cialdini, Robert B., Infl uence: Science and Practice, 3rd ed., New York: Harper Collins College Publishers, 1993; Petty, Richard E., and John T. Cacioppo, Attitudes and Persuasion: Classic and Contemporary Approaches, Boulder, Colo.: Westview Press, 1996; Zimbardo, Philip G., and Michael R. Leippe, The Psychology of Attitude Change and Social Infl uence, Philadelphia, Pa.: Temple University Press, 1991.

[67] Приблизительное представление о подобных событиях дает известный исторический прецедент, связанный с радиотрансляцией пьесы «Война Миров» 30 октября 1938 года, в день Хэллоуина, благодаря которой тысячи американцев поверили, что марсиане напали на США.

[68] Ceresa, Alessia, “The Impact of ‘New Technology’ on the ‘Red Brigades’ Italian Terrorist Organisation, ” European Journal on Criminal Policy and Research, Vol. 11, No. 2, 2005, pp. 193–222.

[69] Schaff er, Marvin B., “The Missile threat to Civil Aviation, ” Terrorism and Political Violence, Vol. 10, No. 3, 1998, pp. 70–82.

[70] Более подробно об обмене опытом и технологиями между террористическими организациями см.: Cragin, Kim, Peter Chalk, Sara A. Daly, and Brian A. Jackson, Sharing the Dragon’s Teeth: Terrorist Groups and the Exchange of New Technologies, Santa Monica, Calif.: RAND Corporation, MG-485-DHS, 2007

[71] Bennett Bruce, Christopher Twomey and Gregory Treverton. What Are Asymmetric Strategies? RAND, 1999

[72] Mateski Mark, “The Policy Game, ” Red Team: The Journal of Military Innovation, August 1998

[73] “Text: CIA Director Tenet Outlines Threats to National Security, ” U.S. Department of State, International Information Programs Internet Site, Washington File, 21 March 2000.

[74] Ronfeldt, David, and John Arquilla, Networks and Netwars, RAND, 2001, p.4

[75] Op.cit., ch.1

[76] Более подробно см.: Heckscher, Charles and Anne Donnelon (eds.), The Post-Bureaucratic Organization, Sage, Thousand Oaks, California, 1995, pp. 50–52.

[77] Lesser, Ian et al. Countering the New Terrorism, RAND, 1999

[78] Так, материалы следствия по делу попытки подрыва башен ВТЦ в 1993 г. свидетельствуют, что четыре осужденных террориста никогда формально не принадлежали к какой-либо определенной террористической организации: это были люди с общими представлениями и религиозными убеждениями, общими интересами и друзьями, а также семейными связями, которых судьба свела вместе ради выполнения конкретной, возможно одноразовой акции.

[79] Bennett, Bruce W. “Responding to asymmetric threats” … Op. cit.

[80] Op.cit.

[81] Bennett, Bruce W. “Responding to asymmetric threats” … Op.cit.

[82] Quadrennial Defense Review, US Department of Defense, Washington, D.C., 2001

[83] Bennett, Bruce W. «Responding to asymmetric threats» In: New Challenges, New Tools for Defense Decisionmaking. Edited by Stuart Johnson, Martin Libicki, and Gregory F. Treverton. RAND, 2003

 

[84] Hoffman, Bruce. Terrorism Trends And Prospects./ in: Countering the New Terrorism. Op.cit. p.7

 

[85] Hoffman, Bruce. Inside Terrorism, Columbia University Press, NY, 1998. - pp. 188-189

[86] Weiner, Tim. “Bombings in East Africa: The Investigation; Reward Is Offered and Clues Studied in African Blasts, ” New York Times, August 11, 1998.

[87] U.S. Department of Defense, Terrorist Group Profiles, 1998, pp. 5, 35, 61, 64, 56, and 118.

[88] Хронология Международного Терроризма представляет собой компьютерную базу данных, пополняемую с 1972 года, и содержащую данные о террористической активности за период с 1968 года по настоящее время. С 1994 года поддержка базы была передана Центру изучения терроризма и политического насилия при Университете Св.Эндрюса в Шотландии.

[89] Patterns of Global Terrorism, 1996, U.S. Department of State, Publication 10433, Washington, DC, April 1997, p. 1.

 

[90] В частности, совершенно очевидно, что рядовая террористическая группировка не способна организовать и осуществить терракт наподобие подрыва казарм американских морских пехотинцев в Бейруте в 1983 году, унесший жизни 241 человека, произведенный с помощью грузовика, начиненного 12 тыс. фунтов мощной взрывчатки, усиленной канистрами с горючим веществом. Масштаб взрыва был охарактеризован экспертами ФБР как «наиболее мощный не-ядерный взрыв, когда-либо произведенный на поверхности планеты». См.: Eric Hammel, The Root: The Marines in Beirut, August 1982–February 1984, Harcourt Brace Jovanovich, San Diego, California, 1985, p. 303.

[91] Hoffman Bruce and Caleb Carr, “Terrorism: Who Is Fighting Whom? ” World Policy Journal, Vol. 14, No. 1, Spring 1997, pp. 97–104.

[92] СМ.: Joel Greenberg, “Israel Arrests 4 In Police Death, ” New York Times, 7 June 1993; and Eric Silver, “The Shin Bet’s ‘Winning’ Battle, ” The Jewish Journal (Los Angeles), June 11–17, 1993.

[93] Одним из первых феномен сворминга описал: Kelly, Kevin Out of Control: The Rise of Neo-

Biological Civilization, A William Patrick Book, Addison-Wesley Publishing Company, New York, 1994.

[94] Zanini M. The Network of Terror in the Information Age // Globalization and the New Terror: The Asia Pacific Dimension / David Martin Jones Ed. Northampton: Elgar, 2004. P. 159–181.

[95] Hoffman B. Terrorism Trends and Prospects // Countering the New Terrorism / Ian Lesser, Bruce Hoffman, John Arquilla, Brian Jenkins, David Ronfeld, and Michele Zanini Eds. Santa Monica: RAND. 1999. P. 36.

[96] На смену" Аль-Каиде" идут профессионалы террора. Отчет Национального совета по разведке США. Перевод. (http: //www.nationalsecurity.ru/library/00016/00016future.htm)

[97] Laqueur, Walter. “Postmodern Terrorism, ” Foreign Affairs, Vol. 75, No. 5, September/October 1996, pp. 24–36

[98] Hoffman, Bruce. Responding to Terrorism Across the Technological Spectrum, RAND, P-7874, 1994; Hoffman, Bruce. Inside Terrorism, Columbia University Press, New York, 1998

[99] Iklé, Fred. “The Problem of the Next Lenin, ” The National Interest, Vol. 47, Spring 1997, pp. 9–19

[100] См. например: Jenkins, Brian Michael, High Technology Terrorism and Surrogate War: The Impact of New Technology on Low-Level Violence, Santa Monica, Calif.: RAND Corporation, P-5339, 1975; Bell, J. Bowyer, The Gun in Politics: An Analysis of Irish Political Confl ict, 1916–1986, New Brunswick, N.J.: Transaction Books, 1987.

[101] См.соответствующую дискуссию в: Hoff man, Bruce, “Change and Continuity in Terrorism, ” Studies in Confl ict and Terrorism, Vol. 24, No. 5, 2001, pp. 417–428.

 

[102] Jackson, Brian, “Technology Acquisition by Terrorist Groups: Threat Assessment Informed by Lessons from Private Sector Technology Adoption, ” Studies in Confl ict and Terrorism, Vol. 24, No. 3, May 1, 2001, pp. 183–214; Jackson, Brian A., John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 1: Organizational Learning in Terrorist Groups and Its Implication for Combating Terrorism, Santa Monica, Calif.: RAND Corporation, MG-331-NIJ, 2005; Vol. 2: Case Studies of Organizational Learning in Five Terrorist Groups, Santa Monica, Calif.: RAND Corporation, MG-332-NIJ, 2005.

[103] Zanini M. The Network of Terror in the Information Age // Globalization and the New Terror: The Asia Pacific Dimension / David Martin Jones Ed. Northampton: Elgar, 2004. P. 159–181.

[104] От 50 до 70 членов террористической группы Красные Бригады смогли развернуть многолетнюю кампанию террора в Италии, в то время как другая группа, Ирландская Республиканская Армия, насчитывавшая от 200 до 400 постоянных членов, в течение более чем 30 лет отвлекала на себя значительную часть Британской армии в Северной Ирландии. Hoff man, Bruce, Insurgency and Counterinsurgency in Iraq, Santa Monica, Calif.: RAND Corporation, OP-127-IPC/CMEPP, 2004.

[105] Гриняев С.Н. Информационный терроризм: предпосылки и возможные последствия.// Евразийский вестник, Интернет-журнал (http: //www.e-journal.ru/p_besop-st3-19.html)

[106] Роджерс, Пол. Защита Америки от терроризма в области электронных технологий. Центр защиты инфраструктуры, Федеральное бюро расследований США. Размещено на официальном сайте Государственного департамента США (http: //www.infousa.ru/)

[107] Там же.

[108] Роговский Е.А., Россия в борьбе с международным терроризмом
грани повышения позитивного образа страны// Россия и Америка в XXIвеке. Интернет-издание.

 

[109] Панарин И.Н. СМИ и терроризм. Первая Международная конференция " Электронные СМИ и терроризм", Геленджик, 24 -28 октября 2005 года. (http: //www.panarin.com/doc/102)

[110] В частности, интерес могут представлять методики оперативного реагирования на технологические инциденты в ходе космических полетов, применяемые национальными космическими агентствами.

[111] Кастельс М. «Информационная эпоха: экономика, общество и культура». М. 2000 г.

[112] Рынок ИТ итоги 2004 г.

[113] Гринпев С. Н. «Информационный терроризм. Предпосылки и возможные последствия».

[114] «Аргументы и факты», 2007 г., № 10, стр. 4.

[115] Еляков А. Д. «Компьютерный терроризм» экономика и международные отношения 2008 г. №10, стр. 104.

[116] Дайджест аналитической информации 2007 г. №40, стрю 89.

[117] Московский журнал Международного права, 2005 г. №4.

[118] Московский журнал международного права, 2006 г. №2

[119] Московский журнал международного права, 2006 г. №2

[120] International Migration Report 2006 New VN, 2006

[121] Сегодня в наиболее богатой стране мира Швейцарии уровень жизни в 400 раз превышает уровень жизни в самой бедной стране Мозамбике, в то время как 200 лет назад соотношение между двумя «полюсами» составляло 5: 1

[122] European Muslim Population (http: //www.islamocpopulation.com/europeislam.html от 05. 03. 05)

[123] V. VLFKOTTE. Heiliger Krieg I Europa. Wie clie radikale muslimeruderschatt unsere ccselischaft bedroht. Frankfurt am Main. Eichborn Verlag. 2007

[124] V. VLFKOTTE. Heiliger Krieg I Europa. Wie clie radikale muslimeruderschatt unsere ccselischaft bedroht. Frankfurt am Main. Eichborn Verlag. 2007, стр. 93

[125] Журнал МЭМО №4 2008 г.

[126] Roy O. Clobalised islam/ The Search for a New Vmmah/ L/ 2004

[127] Maha Azzam. Islamism revisited// international Attairs №82: 6.2006 р.1127

[128] Мирский Г. Права человека важней суверенитета// Международные процессы. Журнал Теории международных отношений и мировой политики. Сентябрь – декабрь. 2004 г. №3

[129] Добаев И.П., Немгина В.И. «Новый терроризм в мире и на юге России». Ростов-на-Дону. 2005.с.130

[130] Журнал «МЭиМО», 2008, №4, с.51

 

[131] Журнал «МЭиМО», 2007, №1

[132] Журнал «МЭиМО», 2007, №9, с. 60

[133] Степанова Е.А. «Роль наркобизнеса в политэкономии конфликтов и терроризм». М., «Мир», 2005

[134] «Глобализация наркобизнеса: угроза для России и других стран с переходной экономикой». ИЛА, 1998, с.8

[135] World Drug Report, 1996, p.132; Analisis Politico. Bogota, 1995, № 24, р.8

[136] «Глобализация наркобизнеса: угроза для России и других стран с переходной экономикой», М., 1999.

[137] «Глобализация наркобизнеса: угроза для России и других стран с переходной экономикой», М., 1999.

 

[138] См.: Горелов А.А. Политология. М., 2006. С. 23-24

[139] См.: Пугачев В.П., Соловьев А.И. Введение в политологию. М., 2007. С. 29-33

[140] См. например, Социология. Основы общей теории. Отв. ред. Г.В. Осипов, Л.Н.Москвичев. М., 2008, с. 103

[141] См.: Психология. Под ред. В.Н. Дружинина. М., 2009. С. 23, 25

[142] См.: Введение в психологию. М., 1995. С. 84

[143] См. Садохин А. П. Этнология. М., 2008, с. 20, 21

[144] Roberts Kieth A. ‘Religion in Sociological Perspective’. Second edition. Belmont, 1990

[145] Niebuhr H. Ridchard ‘The Social Sources of Denominationalism’. New York, 1929

 

[146] Becker Howard ‘Systematic Sociology on the Basis of the Beriechungslehre and Gebieldellehre of Leopold von Wiese’. New York, 1932

[147] Yinger J.Multon ‘The scientific Study of Religion’. New York, 1970

[148] Nelson Geoffry ‘The concept of Cult // Sociological Review’. November, 1968

[149] Jary David, Jary Julia ‘Dictionary of Sociology’. Harper-Collins Publishers, 1991

В русском переводе: Джерри Дэвид, Джерри Джулия. Большой толковый социологический словарь. Т.2. М., 1999. С. 436-437. Термин «конфессия» (лат. confessio) переведён как «вероисповедание»

 

[150] См.: Себенцов А.Е. Типологизация религиозных объединений в контексте государственно-конфессиональных отношений.// Классификация религий и типологизация религиозных организаций. М., 2008. С. 21, 22, 24, 26.

[151] См.: Таевский Д. Секты мира. Ростов н/Д., 2007

[152] См.: Зайцев Е.В. Понятие «секта» в историко-богословском контексте.// Классификация религий и типологизация религиозных организаций. М., 2008. С. 125-127.

[153] См.: Кантеров И.Я. Классификация религий и типология религиозных организаций- актуальная проблема теоретического и практического религиоведения.// Классификация религий и типологизация религиозных организаций. М., 2008. С. 8, 14.

[154] Далее религиозность рассматривается на материалах христианства

[155] В текст лекции включены материалы работы профессора М.П. Мчедлова. См: Мчедлов М. П. Религиоведческие очерки. Религия в духовной и общественно-политической жизни современной России. М., 2005; а также книги под его редакцией. Вера. Этнос. Нация. Религиозный компонент этнического сознания. М., 2007.

[156] См.: Вера. Этнос. Нация. Религиозный компонент этнического сознания. М., 2007. с. 9-10.

[157] См.: Указ.соч. С.10

[158] См.: Указ.соч. С.12

[159]Архиерейский собор Русской православной церкви: Документы. М., 1994. С. 12.

 

[160] Основы социальной концепции Русской Православной Церкви. М., 2000. С. 9-10.

[161] См.: Основы социальной концепции Русской Православной Цер­кви. С. 11.

[162] Основные положения социальной программы российских мусуль­ман. М., 2001. С. 24.

[163] См.: Основы социальной концепции иудаизма в России. М., 2002; Основы социального учения Церкви Х ристиан Адвентистов Седьмого Дня в России. М, 2003: Социальная позиция протестантских церквей в России. М., 2003.

[164] См.: КарташевА. В. Очерки по истории русской церкви. М.. 1993. Т. 1.С. 277-288.

[165] См. Аклаев А. РРРРHhggfttttttry6rfylorfulyf

 

. Этнополитическая кофликтология. Анализ и менеджмент. М., 2005. С. 104.

[166] См: Указ. соч. С. 109.

[167] См: Указ. соч. С. 109-111.

[168] См. Указ. соч. С. 112- 116

[169] Фейербах Л. Избранные философские произведения, Т II, М., 1955. С 456, 457.

[170] См.: Бенвенист Э. Словарь индоевропейских социальных терминов. М., 1995, С. 249, 252, 258-260, 287.

[171] Хотя юристы уже предприняли некоторые шаги к его определению: «Религиозный экстремизм – нетерпимость по отношению к лицам, исповедующим другие религии, сопровождаемая призывами к совершению или совершением антиобщественных, зачастую противоправных, в том числе насильственных действий в отношении граждан» [Религиозный экстремизм // Терроризм. Правовые аспекты противодействия: нормативные и международные правовые акты с комментариями, научные статьи. – М.: Эксмо, 2007. С. 554]. «За бортом» этого определения остаются, например, верующие лица без гражданства и лица, индифферентно или же атеистически настроенные, в отношении которых религиозными экстремистами осуществлены противоправные действия.

[172] Экстремизм // Терроризм. Правовые аспекты противодействия: нормативные и международные правовые акты с комментариями, научные статьи… С. 561.

[173] Экстремизм политический // Криминология. Словарь-справочник. Сост. Х.-Ю. Кернер. Пер. с нем. Отв. ред. А. И. Долгова. – М.: Норма, 1998. С. 376-377.

[174] Система «Гарант». Энциклопедия российского законодательства. Осень 2006. Вып. 13. CD–версия. Специальный выпуск для студентов, аспирантов и преподавателей юридических и экономических специальностей. – М., Компания «Гарант» - МГУ, 2006.

[175] Коршунова О. Н. Преступления экстремистского характера: теория и практика противодействия. – СПб.: Изд-во Р. Асланова «Юридический центр Пресс», 2006. С. 152 и след.

[176] Забияко А. П. Экстремизм религиозный. // Религиоведение / Энц. словарь. – М.: Академический Проект, 2006. С. 1220-1221.

[177] Забияко А. П. Экстремизм религиозный. // Религиоведение / Энц. словарь… С. 1221.

[178] Что входит уже в компетенцию криминальной психологии и психопатологии крайних форм гомицидального поведения. О чем см. подр.: Преступления террористической направленности: уголовное преследование на досудебных стадиях / Под ред. О. Н. Коршуновой. – СПб.: Юридический центр Пресс, 2003. С. 379 и след., особ. 393.

[179] Нередко террористическими методами. И тогда религиозный экстремизм предстает уже в своей криминальной форме, например, этнорелигиозного терроризма, о чем см. подр.: Природа этнорелигиозного терроризма / Ю. М. Антонян, Г. И. Белокуров, А. К. Боковиков и др. Под ред. Ю. М. Антоняна. – М.: Аспект Пресс, 2008.

[180] В таком случае религиозно-политический экстремизм существенно политизируется и интерпретируется именно как политический, а не религиозный феномен, как: «…религиозно мотивированная или религиозно камуфлированная деятельность, направленная на насильственное изменение государственного строя или насильственный захват власти, нарушение суверенитета и территориальной целостности государства, на создание незаконных вооруженных формирований, возбуждение религиозной или национальной вражды и ненависти. Религиозно-политический экстремизм тесно связан с массовым нарушением прав человека. Он несет угрозу национальной безопасности различных государств, способствует обострению межнациональных отношений» [Нуруллаев А.А., Нуруллаев Ал. А. Религиозно-политический экстремизм // Вестник Российского университета дружбы народов. - Сер.: Политология. - 2003. № 4. С. 84]. Здесь эпитет «религиозный» не обозначает конституирующий признак, а предложенное определение практически ничем не отличается от легальной дефиниции ФЗ РФ от 25 июля 2002 г. N114-ФЗ «О противодействии экстремистской деятельности».

[181] Генерализующим должно оставаться понятие экстремизма (общее), его конкретизации обозначают проявления экстремизма в различных глобальных сферах человеческой жизнедеятельности – политике, экономике, экологии (? ), религии (особенное), а дальнейшая дифференциация образует виды и подвиды (частное).

[182] Милославский Г. В. Ваххабизм в идеологии и политике мусульманских стран (К эволюции возрожденческого течения в исламе). // Ислам и политика (взаимодействие ислама и политики в странах Ближнего и Среднего Востока, на Кавказе и в Центральной Азии). – М., Ин-т востоковедения РАН, «Крафт+», 2001. С. 70-85.

[183] «Когда этнические группы организуются как атерриториальные квазинации и требуют определенной доли должностей в государстве (и определенной доли государственных средств) в соответствии с долей в населении, этнополитика переходит в долевой национализм. < …> В отличие от государственного, долевой национализм претендует уже не на территориальное господство, как это было в эпоху доминирования аграрного и милитаристского мышления, а на господство, в первую очередь, над подвижными общественными финансовыми средствами» [Ландабасо Ангуло А. И., Коновалов А. М. Терроризм и этнополитические конфликты. В 2-х кнн. Кн. вторая: Терроризм сегодня. – М.: Огни, 2004. С. 253-254].

[184] Звягельская И. Д. Этно-политические конфликты в современном мире. // Этносы и конфессии на Востоке: конфликты и взаимодействие. – М., МГИМО МИД РФ, 2005. С. 26-27.

[185] Бибикова О. П. «Ваххабизм» в СНГ. // Ислам и политика (взаимодействие ислама и политики в странах Ближнего и Среднего Востока, на Кавказе и в Центральной Азии). – М., Ин-т востоковедения РАН, «Крафт+», 2001. С. 87-88.

[186] Бурковская В. А. Актуальные проблемы борьбы с криминальным религиозным экстремизмом в современной России. – М.: Ин-т правовых и сравнительных исследований. 2005. С. 7-8.

[187] «1) Религия как форма идеологии уже сама по себе овладевает сознанием определенной массы населения. Для многих религиозные нормы стали регулятивными. Вера … и привычка поступать … в соответствии с предписаниями духовных пастырей значительно повышают восприимчивость населения к мотивационным и целевым установкам, формулируемым религиозными лидерами. 2) При широком диапазоне религиозных норм некоторая их «коррекция» в целях провоцирования антигосударственных выступлений может не осознаваться верующими. 3) Религиозные структуры – церкви, мечети, синагоги < молельные дома, другие культовые сооружения> с «прикрепленным» к ним местным населением – представляют собой организационно-генерирующие центры, осуществляющие духовный контроль жизнедеятельности местных этносов. 4) Наличие взаимосвязи между определенной религией и этносом приводит к зарождению клерикального национализма как формы националистического течения среди духовенства, в связи с чем духовенство использует религиозные учения и возможности для защиты интересов верующих «своей» нации» [Литвинов Н. Д. Роль идеи в развитии антигосударственного терроризма. – Воронеж, 1999. Цит. по.: Дикаев С. У. Террор, терроризм и преступления террористического характера (криминологическое и уголовно-правовое исследование). – СПб.: Изд-во Р. Асланова «Юридический центр Пресс», 2006. С. 85].

[188] «Экстремистская организация - общественное или религиозное объединение либо иная организация, в отношении которых по основаниям, предусмотренным настоящим Федеральным законом, судом принято вступившее в законную силу решение о ликвидации или запрете деятельности в связи с осуществлением экстремистской деятельности» [ФЗ «О противодействии экстремистской деятельности» от 25 июля 2002 г. N114-ФЗ].

[189] Деструктивные психотехники. Технологии изменения сознания в деструктивных культах. / Пер. с англ. под ред. И. Митрофановой. – СПб.: Экслибрис, 2002. С. 24-25.

[190] «1. Экстремизм с использованием религиозных лозунгов, в частности, исламских, будет выступать как одна из преград естественному возрождению религиозных и духовных ценностей в России и государствах Центральной Азии, укреплению их государственности. < …> 2. Исламский экстремизм сводит на «нет» усилия России и государств Центральной Азии по демократизации общественных процессов в этих странах… 3. Исламский экстремизм в нынешних условиях действует как деструктивная сила, дестабилизирующий фактор. Его действия направлены на обострение межрелигиозных отношений, раскол мусульманского общества, «раскачивание» взаимоотношений между региональными и федеральными властями, поощрение сепаратизма… 4. Исламский экстремизм пытается нанести ущерб авторитету России и государств Центральной Азии, выставляя их в глазах международного сообщества, международных организаций как недемократические, неправовые государства, где ущемляются права мусульман. < …> 5. Исламский экстремизм выступает противником интеграционных процессов в рамках СНГ» [Махкамов М. Исламский экстремизм и его геополитическое влияние на государства СНГ. // Ислам и политика (взаимодействие ислама и политики в странах Ближнего и Среднего Востока, на Кавказе и в Центральной Азии)… С. 293].

[191] «Под криминальным религиозным экстремизмом следует понимать целостную совокупность (систему) признанных преступлениями общественно опасных деяний, направленных на формирование и распространение любыми способами религиозных идей (совокупностей религиозных идей), произвольно объявленных истинными в ущерб всем иным религиозным либо светским идеям, а также на реализацию этих идей уголовно-наказуемыми способами» [Бурковская В. А. Акту


Поделиться:



Последнее изменение этой страницы: 2017-05-06; Просмотров: 645; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.147 с.)
Главная | Случайная страница | Обратная связь