Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Основные правовые документы для изучения в курсе.⇐ ПредыдущаяСтр 65 из 65
а) универсальные и региональные (субрегиональные ) международные правовые документы 1. Всеобщая декларация прав человека ООН от 10.12.1948 года. 2. Европейская конвенция о защите прав человека и основных свобод, подписана 04.11. 1950 года представителями государств–первоначальных членов Совета Европы. 3. Конвенция о политических правах женщин ООН от 31.03.1953 года. 4. Конвенция о правах ребенка ООН от 20.11.1959 года. 5. Международный пакт об экономических, социальных и культурных правах ООН от 16.12.1966 года 6. Международный пакт о гражданских и политических правах ООН от 16.12.1966 года. 7. Декларация о ликвидации всех форм нетерпимости и дискриминации на основе религии и убеждений ООН от 25.11. 1981 года. 8. Конвенция против пыток и других жестоких, бесчеловечных или унижающих достоинство видов обращения и наказания ООн от 10.12. 1984 года. 9. Декларация о правах лиц, принадлежащих к национальным или этническим, религиозным или языковым меньшинствам ООн от 18.12. 1992 года. 10. Декларация о мерах по ликвидации международного терроризма ООН от 1994 года. 11. Резолюция ГА ООН 60 (288) «Глобальная контртеррористическая стратегия Организации Объединенных Наций от 2006 года». 12. Заключительный акт совещания по безопасности и сотрудничеству в Европе (Хельсинки, 1975) от 1.08.1975 года. 13. Итоговый документ Мадридской встречи 1980 года представителей государств-участников Совещания по безопасности и сотрудничеству в Европе, созываемой на основе положений Заключительного акта, относящихся к дальнейшим шагам после совещания. (Мадрид, 6 сентября 1983 года). 14. Итоговый документ Венской встречи 1989 года представителей государств-участников Совещания по безопасности и сотрудничеству в Европе, состоявшейся на основе положений Заключительного акта, относящихся к дальнейшим шагам после Совещания от 18.01.1989 года. 15. Документ Копенгагенского совещания Конференции по человеческому измерению СБСЕ от 29.06.1990 года. 16. Парижская хартия для новой Европы (итоговый документ Совещания по безопасности и сотрудничеству в Европе, состоявшегося в Париже ) от 21.11. 1990 года. 16. Резолюция 1956 (2002) Парламентской Ассамблеи Совета Европы. религия и перемены в Центральной и Восточной Европе от 24.04. 2002 года.
б) правовые документы Российской Федерации. Конституция Российской Федерации. Федеральные законы. 1. Об информации, информатизации и защите информации. 2. Об общественных объединениях. 3. О рекламе. 4. О реабилитации жертв политической репрессии. 5. О средствах массовой информации. 6. Об образовании. 7. О библиотечном деле. 8. О психиатрической помощи и гарантиях прав граждан при её оказании. 9. О статусе военнослужащих. 10. О некоммерческих организациях,. 11. Об основах туристической деятельности. 12. О свободе совести и о религиозных объединениях. 13. О государственной политике Российской Федерации в отношении соотечественников за рубежом. 14. Основы законодательства Российской Федерации о культуре. 15. Об основных гарантиях прав ребёнка в Российской Федерации. 16. Об объектах культурного наследия (памятниках истории и культуры) народов Российской Федерации. 17. О противодействии экстремистской деятельности. 18. О благотворительной деятельности и благотворительных организациях. 19. Об альтернативной гражданской службе. 20. О языках народов Российской Федерации. 21. О собраниях. митингах, демонстрациях, шествиях и пикетированиях. 22. О государственной гражданской службе Российской Федерации. 23. О противодействии терроризму. 24. О внесение изменений в отдельные законодательные акты Российской Федерации в связи с совершенствованием государственного управления в области противодействия экстремизму. Указы и распоряжения Президента Российской Федерации. 1. О мерах по реабилитации священнослужителей и верующих, ставших жертвами необоснованных репрессий от 14.03. 1996 года. 2. О предоставлении священнослужителям отсрочки от призыва на военную службу от 14. 01. 2002 года. 3. Положение о Совете по взаимодействию с религиозными объединениями при президенте Российской Федерации. 4. О передаче религиозным организациям культовых зданий и иного имущества от 23.04. 1993 года. 5. Основные положения региональной политики в Российской Федерации от 03.06. 1996 года. 6. О мерах по обеспечению согласованных действий органов государственной власти в борьбе с проявлениями фашизма и иных форм политического экстремизма в Российской Федерации от 23.03. 1995 года. 7. Концепция национальной безопасности от 17.12.1997 года. 8. Доктрина информационной безопасности Российской Федерации от 09.09.2000 года. Постановления Правительства Российской Федерации. 1. Положение о комиссии по вопросам религиозных объединений при Правительстве Российской Федерации от 09.07.1994 года. 2. Порядок проведения государственной религиоведческой экспертизы от 09.07.1998 года. 3. Положение о военно-патриотических молодежных и детских объединениях от 24.07. 2000 года. Кодексы Российской Федерации. 1. Гражданский кодекс Российской Федерации – часть первая и часть вторая. 2. Уголовный кодекс Российской Федерации. 3. Уголовно-процессуальный кодекс Российской Федерации. 4. Уголовно-исполнительный кодекс Российской Федерации. 5. Семейный кодекс Российской Федерации. 6. Трудовой кодекс Российской Федерации.
[1] Туронок С.Г. Интернет в политике: политические аспекты новых информационно-коммуникативных технологий. – Москва, Международный Университет (в Москве), 2003 г. [2] Доктрина информационной безопасности РФ. Утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г [3] Галатенко В.А. Основы информационной безопасности. Интернет-университет информационных технологий - ИНТУИТ.ру, 2005 [4] Доктрина информационной безопасности РФ. [5] Томас Т.Л. Сдерживание асимметричных террористических угроз, стоящих перед обществом в информационную эпоху// Мировое сообщество против глобализации преступности и терроризма. Материалы международной конференции. М., 2002. [6] Старостина Е. Терроризм и кибертерроризм: угроза международной безопасности. // Центр исследования компьютерной преступности. Интернет-издание (www.crime-research.ru) [7] Denning D.E. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy //http: //www.nautilus.org/info-policy/workshop/papers/denning.html. [8] Роговский Е.А., Россия в борьбе с международным терроризмом [9] См. Татьяна Тропина «Киберпреступность и кибертерроризм» http: //www Crime.vl.ru; Голубев В.А. «Кибертерроризм» — миф или реальность? Голубев В.А. Кибертерроризм как новая форма терроризма? http: //www.crime-research.org [10] Роговский Е.А., Цит. выше [11] Fair, C. Christine, “Militant Recruitment in Pakistan: Implications for al Qaeda and Other Organizations, ” //Studies in Confl ict and Terrorism, Vol. 27, No. 6, November–December 2004, pp. 489–504. [12] Baker, John C., ”Jemaah Islamiyah, ” in Brian A. Jackson, John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 2: Case Studies of Learning in Five Terrorist Groups, Santa Monica, Calif.: RAND Corporation, MG-332-NIJ, 2005, pp. 57–92. [13] Zimbardo, Philip G., and Cynthia F. Hartley, “Cults Go to High School: A theoretical and Empirical Analysis of the Initial Stage in the Recruitment Process, ” Cultic Studies Journal, Vol. 2, No. 1, 1985, pp. 91–147 [14] Parachini, John V., “Aum Shinrikyo, ” in Brian A. Jackson, John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 2: Case Studies of Learning in Five Terrorist Groups, Santa Monica, Calif.: RAND Corporation, 2004, pp. 11–36. [15] Collins, Eamon, and Mick McGovern, Killing Rage, London, UK: Granta Books, 1998.
[16] Lewis, Nick, “Dangerous Games: How the Seductive Power of Video Games Is Being Harnessed to Push Deadly Agendas, ” The Calgary Herald, July 9, 2005, p. C11. [17] Thibodeau, Patrick, “FTC Examines Privacy Issues Raised by Data Collectors, ” ComputerWorld, March 26, 2001. http: //www.computerworld.com/governmenttopics/government/policy/story/0, 10801, 58920, 00.html [18] См. Daly, Sara A., and Scott Gerwehr, Al-Qaida: Terrorist Selection and Recruitment, Santa Monica, Calif.: RAND Corporation, RP-1214, 2006; Ramakrishna, Kumar, “Constructing” the Jemaah Islamiyah Terrorist: A Preliminary Inquiry, Singapore: Institute of Defence and Strategic Studies, Nanyang Technological University, 2004. [19] О различных социо-культурных аспектах многопользовательских игр см.: Jakobsson, Mikael, and T. L. Taylor, “The Sopranos Meets EverQuest: Social Networking in Massively Multiplayer Online Games, ” paper presented at Melbourne DAC, the Fifth International Digital Arts and Culture Conference, Melbourne, Australia, May 19–23, 2003. http: //hypertext.rmit.edu.au/dac/papers/Jakobsson.pdf [20] См. Loftus, Tom, “Virtual Worlds Wind Up in Real World’s Courts, ” MSNBC.com, February 7, 2005. http: //www.msnbc.msn.com/id/6870901; Yee, Nick, “The Psychology of Massively Multi-User Online Role-Playing Games: Motivations, Emotional Investment, Relationships and Problemative Usage, ” in Ralph Schroeder and Ann-Sofi e Axelsson, eds., Avatars at Work and Play: Collaboration and Interaction in Shared Virtual Environments, Dordrecht, Netherlands: Springer, 2006b, pp. 187–208.
[21] Wilson, Peter A., and Roger C. Molander, Exploring Money Laundering Vulnerabilities Through Emerging Cyberspace Technologies: A Caribbean-Based Exercise, Santa Monica, Calif.: RAND Corporation, MR-1005-OSTP/FINCEN, 1998. [22] “Money-Transfer Systems, Hawala Style, ” CBC News Online, June 11, 2004. http: //www.cbc.ca/news/background/banking/hawala.html [23] Weimann, Gabriel, Www.Terror.Net: How Modern Terrorism Uses the Internet, Washington, D.C.: U.S. Institute of Peace, March 2004. [24] Wechsler, William F., “Terror’s Money Trail, ” The New York Times, September 26, 2001, p. A19. [25] Chen, Yuxin, Chakravarthi Narasimhan, and Z. John Zhang, “Individual Marketing with Imperfect Targetability: Being Imperfect in Targeting Is Perfect for Profi t, ” Marketing Science, Vol. 20, No. 1, Winter 2001, pp. 23–41. [26] Jackson, Brian A., John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 1: Organizational Learning in Terrorist Groups and Its Implication for Combating Terrorism, Santa Monica, Calif.: RAND Corporation, MG-331-NIJ, 2005. [27] Jackson, Brian, “Technology Acquisition by Terrorist Groups: Threat Assessment Informed by Lessons from Private Sector Technology Adoption, ” Studies in Confl ict and Terrorism, Vol. 24, No. 3, May 1, 2001, pp. 183–214. [28] Byman, Daniel, Deadly Connections: States hat Sponsor Terrorism, Cambridge and New York: Cambridge University Press, 2005; Cragin, Kim, “Hizballah, the Party of God, ” in Brian A. Jackson, John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 2: Case Studies of Organizational Learning in Five Terrorist Groups, Santa Monica, Calif.: RAND Corporation, MG-332-NIJ, 2005, pp. 37–56. [29] Coll, Steve, and Susan B. Glasser, “Terrorists Turn to the Web as Base of Operations, ”T he Washington Post, August 7, 2005, p. A1; Taylor, Peter, “The New Al-Qaeda: Jihad.com, ” BBC Television, July 20, 2005. [30] National Commission on Terrorist Attacks upon the United States (2004, p. 168). [31] DARWARS, Department of Defense Game Developers’ Community. http: //www.dodgamecommunity.com/ [32] Stitt, Jason, and Les Chappell, “Games That Make Leaders: Top Researchers on the Rise of Play in Business and Education, ” Wisconsin Technology Network, January 20, 2005. http: //wistechnology.com/article.php? id=1504 [33] Gerwehr, Scott, and Russell W. Glenn, The Art of Darkness: Deception and Urban Operations, Santa Monica, Calif.: RAND Corporation, MR-1132-A, 2000; Unweaving the Web: Deception and Adaptation in Future Urban Operations, Santa Monica, Calif.: RAND Corporation, MR-1495-A, 2003. [34] Jackson, Brian A., Peter Chalk, Kim Cragin, Bruce Newsome, John V. Parachini, William Rosenau, Erin M. Simpson, Melanie Sisson, and Donald Temple, Breaching the Fortress Wall: Understanding Terrorist Eff orts to Overcome Defensive Technologies, Santa Monica, Calif.: RAND Corporation, MG-481-DHS, 2007. [35] SITE Institute, “The Search for International Terrorist Entities, ” http: //www.siteinstitute.org [36] Emery, Theo, “Video Research at MIT Puts Words into Mouths, with Startling Results, ” Associated Press, June 30, 2002. [37] National Commission on Terrorist Attacks upon the United States, The 9/11 Commission Report: Final Report of the National Commission on Terrorist Attacks upon the United States, New York: Norton, 2004. [38] Bell, J. Bowyer, The Secret Army: A History of the IRA, Dublin, Ireland: Poolbeg, 1998, pp. 450, 470. [39] Baker, John C., ”Jemaah Islamiyah, ” in Brian A. Jackson, John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 2: Case Studies of Learning in Five Terrorist Groups, Santa Monica, Calif.: RAND Corporation, MG-332-NIJ, 2005, p. 81 [40] SITE Institute, “The Search for International Terrorist Entities, ” http: //www.siteinstitute.org [41] Речь может идти о применении гражданских авиалайнеров в качестве управляемых бомб, как это имело место 11 сентября 2001 года, либо взрыва хранилища токсичных промышленных веществ в густонаселенном городском районе и т.д. [42] U.S. Department of Justice, Al Qaeda Training Manual: http: //www.au.af.mil/au/awc/awcgate/terrorism/alqaida%5Fmanual/ [43] Baker, John C., Beth E. Lachman, Dave R. Frelinger, Kevin M. O’Connell, Alexander C. Hou, Michael S. Tseng, David T. Orletsky, and Charles W. Yost, Mapping the Risks: Assessing the Homeland Security Implications of Publicly Available Geospatial Information, Santa Monica, Calif.: RAND Corporation, MG-142-NGA, 2004. [44] Donahue, Arthur, “Terrorist Organizations and the Potential Use of Biological Weapons, ” in David W. Siegrist and Janice M. Graham, eds., Countering Biological Terrorism in the US: An Understanding of Issues and Status, Dobbs Ferry, N.Y.: Oceana Publications, 1999, p.22 [45] См. Environmental Health Safety, “Air Modeling Software, ”: http: //www.ehsfreeware.com/amodclean.htm [46] Campbell, Duncan, “How the Terror Trail Went Unseen, ” Telepolis, October 8, 2001.: http: //www.heise.de/tp/r4/artikel/9/9751/1.html
[47] Denning, Dorothy E., and William E. Baugh, Jr., “Cases Involving Encryption in Crime and Terrorism, ” The Cryptography Project, Georgetown University, Department of Computer Science, October 10, 1997.: http: //www.cosc.georgetown.edu/~denning/crypto/cases.html [48] Schneier, Bruce, Secrets and Lies: Digital Security in a Networked World, New York: John Wiley, 2000. [49] Weimann, Gabriel, Www.Terror.Net: How Modern Terrorism Uses the Internet, Washington, D.C.: U.S. Institute of Peace, March 2004. [50] Kelley, Jack, “Terror Groups Hide Behind Web Encryption, ” USA Today, February 5, 2001.: http: //www.usatoday.com/tech/news/2001-02-05-binladen.htm [51] Lau, Stephen, “An Analysis of Terrorist Groups’ Potential Use of Electronic Steganography, ” Bethesda, Md.: SANS Institute, February 18, 2003. [52] “Business—Mobile Phones and Development: Calling an End to Poverty, ” The Economist, Vol. 376, No. 8434, 2005, pp. 51, 53. [53] Jackson, Brian A., Peter Chalk, Kim Cragin, Bruce Newsome, John V. Parachini, William Rosenau, Erin M. Simpson, Melanie Sisson, and Donald Temple, Breaching the Fortress Wall: Understanding Terrorist Eff orts to Overcome Defensive Technologies, Santa Monica, Calif.: RAND Corporation, MG-481-DHS, 2007 [54] Goldberg, Ian, “Privacy-Enhancing Technologies for the Internet, II: Five Years Later, ”: http: //www.cypherpunks.ca/~iang/pubs/pet2.pdf [55] Sui, Hongfei, Jianxin Wang, Jianer Chen, and Songqiao Chen, “The Cost of Becoming Anonymous: On the Participant Payload in Crowds, ” Information Processing Letters, Vol. 90, No. 2, April 30, 2004, pp. 81–86.
[56] Следует оговориться, что в случае, если террористическая организация инкорпорирует подобные массовые акции в свою стратегию, неизбежно возникают теоретические сложности с ее характеристикой и классификацией в качестве именно террористической. Там, где обращение к позитивной массовой поддержке начинает оттеснять на второй план обращение к террору для запугивания населения, ситуация скорее может быть охарактеризована как «повстанческое движение». Данный феномен существенным образом отличается от традиционного терроризма, как бы соблазнительно ни было отождествить одно с другим. [57] Ceresa, Alessia, “The Impact of ‘New Technology’ on the ‘Red Brigades’ Italian Terrorist Organisation, ” European Journal on Criminal Policy and Research, Vol. 11, No. 2, 2005, pp. 193–222.
[58] Geraghty, Tony, The Irish War: The Hidden Confl ict Between the IRA and British Intelligence, Baltimore, Md.: Johns Hopkins University Press, 2000.
[59] Подробную дискуссию на эту тему см.: Schmid, Alex Peter, and Janny de Graaf, Violence as Communication: Insurgent Terrorism and the Western News Media, London and Beverly Hills: Sage, 1982; Jarman, Neil, “Painting Landscapes: The Place of Murals in the Symbolic Construction of Urban Space, ” in Anthony D. Buckley, ed., Symbols in Northern Ireland, Belfast: Institute of Irish Studies, Queen’s University of Belfast, 1998. [60] Ranstrop, Magnus, “Hizbollah’s Command Leadership: Its Structure, Decision-Making and Relationship with Iranian Clergy and Institutions, ” Terrorism and Political Violence, Vol. 6, No. 3, 1994, pp. 303–339. [61] National Commission on Terrorist Attacks upon the United States, 2004, p.191 [62] Al-Battar представляет собой онлайн-издание, ориентированное на мусульманскую молодежь, желающих подготовить себя к роли воина Джихада. Первый выпуск издания, озаглавленный «Тренировочный лагерь Аль Баттар», открывается следующим обращением к аудитории: «Брат Моджахед (святой воин), сегодня, чтобы пройти обучение в лучших тренировочных лагерях, тебе уже не надо отправляться в дальние края. Не выходя из дома, ты сам, или вместе со другими братьями, можешь пройти курс обучения. Вы все приглашается вступить в тренировочный лагерь Аль Баттар». (http: //www.camerairaq.com/2004/07/al_battar_al_qa.html) [63] SITE (Search for International Terrorist Entities) Intelligence Group – неправительственная организация, расположенная в Вашингтоне (США) – осуществляет ежедневный мониторинг экстремистских веб-сайтов и других форм онлайновой коммуникации (http: //www.siteintelgroup.org/) [64] См.: Zanini, Michele, and Sean J. A. Edwards, “The Networking of Terror in the Information Age, ” in John Arquilla and David Ronfeldt, eds., Networks and Netwars: he Future of Terror, Crime, and Militancy, Santa Monica, Calif.: RAND Corporation, MR-1382-OSD, 2001, pp. 29–60. [65] Weimann, Gabriel, Www.Terror.Net: How Modern Terrorism Uses the Internet, Washington, D.C.: U.S. Institute of Peace, March 2004. [66] Обзор источников, посвященных общетеоретическим аспектам данной проблематики, см.: Cialdini, Robert B., Infl uence: Science and Practice, 3rd ed., New York: Harper Collins College Publishers, 1993; Petty, Richard E., and John T. Cacioppo, Attitudes and Persuasion: Classic and Contemporary Approaches, Boulder, Colo.: Westview Press, 1996; Zimbardo, Philip G., and Michael R. Leippe, The Psychology of Attitude Change and Social Infl uence, Philadelphia, Pa.: Temple University Press, 1991. [67] Приблизительное представление о подобных событиях дает известный исторический прецедент, связанный с радиотрансляцией пьесы «Война Миров» 30 октября 1938 года, в день Хэллоуина, благодаря которой тысячи американцев поверили, что марсиане напали на США. [68] Ceresa, Alessia, “The Impact of ‘New Technology’ on the ‘Red Brigades’ Italian Terrorist Organisation, ” European Journal on Criminal Policy and Research, Vol. 11, No. 2, 2005, pp. 193–222. [69] Schaff er, Marvin B., “The Missile threat to Civil Aviation, ” Terrorism and Political Violence, Vol. 10, No. 3, 1998, pp. 70–82. [70] Более подробно об обмене опытом и технологиями между террористическими организациями см.: Cragin, Kim, Peter Chalk, Sara A. Daly, and Brian A. Jackson, Sharing the Dragon’s Teeth: Terrorist Groups and the Exchange of New Technologies, Santa Monica, Calif.: RAND Corporation, MG-485-DHS, 2007 [71] Bennett Bruce, Christopher Twomey and Gregory Treverton. What Are Asymmetric Strategies? RAND, 1999 [72] Mateski Mark, “The Policy Game, ” Red Team: The Journal of Military Innovation, August 1998 [73] “Text: CIA Director Tenet Outlines Threats to National Security, ” U.S. Department of State, International Information Programs Internet Site, Washington File, 21 March 2000. [74] Ronfeldt, David, and John Arquilla, Networks and Netwars, RAND, 2001, p.4 [75] Op.cit., ch.1 [76] Более подробно см.: Heckscher, Charles and Anne Donnelon (eds.), The Post-Bureaucratic Organization, Sage, Thousand Oaks, California, 1995, pp. 50–52. [77] Lesser, Ian et al. Countering the New Terrorism, RAND, 1999 [78] Так, материалы следствия по делу попытки подрыва башен ВТЦ в 1993 г. свидетельствуют, что четыре осужденных террориста никогда формально не принадлежали к какой-либо определенной террористической организации: это были люди с общими представлениями и религиозными убеждениями, общими интересами и друзьями, а также семейными связями, которых судьба свела вместе ради выполнения конкретной, возможно одноразовой акции. [79] Bennett, Bruce W. “Responding to asymmetric threats” … Op. cit. [80] Op.cit. [81] Bennett, Bruce W. “Responding to asymmetric threats” … Op.cit. [82] Quadrennial Defense Review, US Department of Defense, Washington, D.C., 2001 [83] Bennett, Bruce W. «Responding to asymmetric threats» In: New Challenges, New Tools for Defense Decisionmaking. Edited by Stuart Johnson, Martin Libicki, and Gregory F. Treverton. RAND, 2003
[84] Hoffman, Bruce. Terrorism Trends And Prospects./ in: Countering the New Terrorism. Op.cit. p.7
[85] Hoffman, Bruce. Inside Terrorism, Columbia University Press, NY, 1998. - pp. 188-189 [86] Weiner, Tim. “Bombings in East Africa: The Investigation; Reward Is Offered and Clues Studied in African Blasts, ” New York Times, August 11, 1998. [87] U.S. Department of Defense, Terrorist Group Profiles, 1998, pp. 5, 35, 61, 64, 56, and 118. [88] Хронология Международного Терроризма представляет собой компьютерную базу данных, пополняемую с 1972 года, и содержащую данные о террористической активности за период с 1968 года по настоящее время. С 1994 года поддержка базы была передана Центру изучения терроризма и политического насилия при Университете Св.Эндрюса в Шотландии. [89] Patterns of Global Terrorism, 1996, U.S. Department of State, Publication 10433, Washington, DC, April 1997, p. 1.
[90] В частности, совершенно очевидно, что рядовая террористическая группировка не способна организовать и осуществить терракт наподобие подрыва казарм американских морских пехотинцев в Бейруте в 1983 году, унесший жизни 241 человека, произведенный с помощью грузовика, начиненного 12 тыс. фунтов мощной взрывчатки, усиленной канистрами с горючим веществом. Масштаб взрыва был охарактеризован экспертами ФБР как «наиболее мощный не-ядерный взрыв, когда-либо произведенный на поверхности планеты». См.: Eric Hammel, The Root: The Marines in Beirut, August 1982–February 1984, Harcourt Brace Jovanovich, San Diego, California, 1985, p. 303. [91] Hoffman Bruce and Caleb Carr, “Terrorism: Who Is Fighting Whom? ” World Policy Journal, Vol. 14, No. 1, Spring 1997, pp. 97–104. [92] СМ.: Joel Greenberg, “Israel Arrests 4 In Police Death, ” New York Times, 7 June 1993; and Eric Silver, “The Shin Bet’s ‘Winning’ Battle, ” The Jewish Journal (Los Angeles), June 11–17, 1993. [93] Одним из первых феномен сворминга описал: Kelly, Kevin Out of Control: The Rise of Neo- Biological Civilization, A William Patrick Book, Addison-Wesley Publishing Company, New York, 1994. [94] Zanini M. The Network of Terror in the Information Age // Globalization and the New Terror: The Asia Pacific Dimension / David Martin Jones Ed. Northampton: Elgar, 2004. P. 159–181. [95] Hoffman B. Terrorism Trends and Prospects // Countering the New Terrorism / Ian Lesser, Bruce Hoffman, John Arquilla, Brian Jenkins, David Ronfeld, and Michele Zanini Eds. Santa Monica: RAND. 1999. P. 36. [96] На смену" Аль-Каиде" идут профессионалы террора. Отчет Национального совета по разведке США. Перевод. (http: //www.nationalsecurity.ru/library/00016/00016future.htm) [97] Laqueur, Walter. “Postmodern Terrorism, ” Foreign Affairs, Vol. 75, No. 5, September/October 1996, pp. 24–36 [98] Hoffman, Bruce. Responding to Terrorism Across the Technological Spectrum, RAND, P-7874, 1994; Hoffman, Bruce. Inside Terrorism, Columbia University Press, New York, 1998 [99] Iklé, Fred. “The Problem of the Next Lenin, ” The National Interest, Vol. 47, Spring 1997, pp. 9–19 [100] См. например: Jenkins, Brian Michael, High Technology Terrorism and Surrogate War: The Impact of New Technology on Low-Level Violence, Santa Monica, Calif.: RAND Corporation, P-5339, 1975; Bell, J. Bowyer, The Gun in Politics: An Analysis of Irish Political Confl ict, 1916–1986, New Brunswick, N.J.: Transaction Books, 1987. [101] См.соответствующую дискуссию в: Hoff man, Bruce, “Change and Continuity in Terrorism, ” Studies in Confl ict and Terrorism, Vol. 24, No. 5, 2001, pp. 417–428.
[102] Jackson, Brian, “Technology Acquisition by Terrorist Groups: Threat Assessment Informed by Lessons from Private Sector Technology Adoption, ” Studies in Confl ict and Terrorism, Vol. 24, No. 3, May 1, 2001, pp. 183–214; Jackson, Brian A., John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 1: Organizational Learning in Terrorist Groups and Its Implication for Combating Terrorism, Santa Monica, Calif.: RAND Corporation, MG-331-NIJ, 2005; Vol. 2: Case Studies of Organizational Learning in Five Terrorist Groups, Santa Monica, Calif.: RAND Corporation, MG-332-NIJ, 2005. [103] Zanini M. The Network of Terror in the Information Age // Globalization and the New Terror: The Asia Pacific Dimension / David Martin Jones Ed. Northampton: Elgar, 2004. P. 159–181. [104] От 50 до 70 членов террористической группы Красные Бригады смогли развернуть многолетнюю кампанию террора в Италии, в то время как другая группа, Ирландская Республиканская Армия, насчитывавшая от 200 до 400 постоянных членов, в течение более чем 30 лет отвлекала на себя значительную часть Британской армии в Северной Ирландии. Hoff man, Bruce, Insurgency and Counterinsurgency in Iraq, Santa Monica, Calif.: RAND Corporation, OP-127-IPC/CMEPP, 2004. [105] Гриняев С.Н. Информационный терроризм: предпосылки и возможные последствия.// Евразийский вестник, Интернет-журнал (http: //www.e-journal.ru/p_besop-st3-19.html) [106] Роджерс, Пол. Защита Америки от терроризма в области электронных технологий. Центр защиты инфраструктуры, Федеральное бюро расследований США. Размещено на официальном сайте Государственного департамента США (http: //www.infousa.ru/) [107] Там же. [108] Роговский Е.А., Россия в борьбе с международным терроризмом
[109] Панарин И.Н. СМИ и терроризм. Первая Международная конференция " Электронные СМИ и терроризм", Геленджик, 24 -28 октября 2005 года. (http: //www.panarin.com/doc/102) [110] В частности, интерес могут представлять методики оперативного реагирования на технологические инциденты в ходе космических полетов, применяемые национальными космическими агентствами. [111] Кастельс М. «Информационная эпоха: экономика, общество и культура». М. 2000 г. [112] Рынок ИТ итоги 2004 г. [113] Гринпев С. Н. «Информационный терроризм. Предпосылки и возможные последствия». [114] «Аргументы и факты», 2007 г., № 10, стр. 4. [115] Еляков А. Д. «Компьютерный терроризм» экономика и международные отношения 2008 г. №10, стр. 104. [116] Дайджест аналитической информации 2007 г. №40, стрю 89. [117] Московский журнал Международного права, 2005 г. №4. [118] Московский журнал международного права, 2006 г. №2 [119] Московский журнал международного права, 2006 г. №2 [120] International Migration Report 2006 New VN, 2006 [121] Сегодня в наиболее богатой стране мира Швейцарии уровень жизни в 400 раз превышает уровень жизни в самой бедной стране Мозамбике, в то время как 200 лет назад соотношение между двумя «полюсами» составляло 5: 1 [122] European Muslim Population (http: //www.islamocpopulation.com/europeislam.html от 05. 03. 05) [123] V. VLFKOTTE. Heiliger Krieg I Europa. Wie clie radikale muslimeruderschatt unsere ccselischaft bedroht. Frankfurt am Main. Eichborn Verlag. 2007 [124] V. VLFKOTTE. Heiliger Krieg I Europa. Wie clie radikale muslimeruderschatt unsere ccselischaft bedroht. Frankfurt am Main. Eichborn Verlag. 2007, стр. 93 [125] Журнал МЭМО №4 2008 г. [126] Roy O. Clobalised islam/ The Search for a New Vmmah/ L/ 2004 [127] Maha Azzam. Islamism revisited// international Attairs №82: 6.2006 р.1127 [128] Мирский Г. Права человека важней суверенитета// Международные процессы. Журнал Теории международных отношений и мировой политики. Сентябрь – декабрь. 2004 г. №3 [129] Добаев И.П., Немгина В.И. «Новый терроризм в мире и на юге России». Ростов-на-Дону. 2005.с.130 [130] Журнал «МЭиМО», 2008, №4, с.51
[131] Журнал «МЭиМО», 2007, №1 [132] Журнал «МЭиМО», 2007, №9, с. 60 [133] Степанова Е.А. «Роль наркобизнеса в политэкономии конфликтов и терроризм». М., «Мир», 2005 [134] «Глобализация наркобизнеса: угроза для России и других стран с переходной экономикой». ИЛА, 1998, с.8 [135] World Drug Report, 1996, p.132; Analisis Politico. Bogota, 1995, № 24, р.8 [136] «Глобализация наркобизнеса: угроза для России и других стран с переходной экономикой», М., 1999. [137] «Глобализация наркобизнеса: угроза для России и других стран с переходной экономикой», М., 1999.
[138] См.: Горелов А.А. Политология. М., 2006. С. 23-24 [139] См.: Пугачев В.П., Соловьев А.И. Введение в политологию. М., 2007. С. 29-33 [140] См. например, Социология. Основы общей теории. Отв. ред. Г.В. Осипов, Л.Н.Москвичев. М., 2008, с. 103 [141] См.: Психология. Под ред. В.Н. Дружинина. М., 2009. С. 23, 25 [142] См.: Введение в психологию. М., 1995. С. 84 [143] См. Садохин А. П. Этнология. М., 2008, с. 20, 21 [144] Roberts Kieth A. ‘Religion in Sociological Perspective’. Second edition. Belmont, 1990 [145] Niebuhr H. Ridchard ‘The Social Sources of Denominationalism’. New York, 1929
[146] Becker Howard ‘Systematic Sociology on the Basis of the Beriechungslehre and Gebieldellehre of Leopold von Wiese’. New York, 1932 [147] Yinger J.Multon ‘The scientific Study of Religion’. New York, 1970 [148] Nelson Geoffry ‘The concept of Cult // Sociological Review’. November, 1968 [149] Jary David, Jary Julia ‘Dictionary of Sociology’. Harper-Collins Publishers, 1991 В русском переводе: Джерри Дэвид, Джерри Джулия. Большой толковый социологический словарь. Т.2. М., 1999. С. 436-437. Термин «конфессия» (лат. confessio) переведён как «вероисповедание»
[150] См.: Себенцов А.Е. Типологизация религиозных объединений в контексте государственно-конфессиональных отношений.// Классификация религий и типологизация религиозных организаций. М., 2008. С. 21, 22, 24, 26. [151] См.: Таевский Д. Секты мира. Ростов н/Д., 2007 [152] См.: Зайцев Е.В. Понятие «секта» в историко-богословском контексте.// Классификация религий и типологизация религиозных организаций. М., 2008. С. 125-127. [153] См.: Кантеров И.Я. Классификация религий и типология религиозных организаций- актуальная проблема теоретического и практического религиоведения.// Классификация религий и типологизация религиозных организаций. М., 2008. С. 8, 14. [154] Далее религиозность рассматривается на материалах христианства [155] В текст лекции включены материалы работы профессора М.П. Мчедлова. См: Мчедлов М. П. Религиоведческие очерки. Религия в духовной и общественно-политической жизни современной России. М., 2005; а также книги под его редакцией. Вера. Этнос. Нация. Религиозный компонент этнического сознания. М., 2007. [156] См.: Вера. Этнос. Нация. Религиозный компонент этнического сознания. М., 2007. с. 9-10. [157] См.: Указ.соч. С.10 [158] См.: Указ.соч. С.12 [159]Архиерейский собор Русской православной церкви: Документы. М., 1994. С. 12.
[160] Основы социальной концепции Русской Православной Церкви. М., 2000. С. 9-10. [161] См.: Основы социальной концепции Русской Православной Церкви. С. 11. [162] Основные положения социальной программы российских мусульман. М., 2001. С. 24. [163] См.: Основы социальной концепции иудаизма в России. М., 2002; Основы социального учения Церкви Х ристиан Адвентистов Седьмого Дня в России. М, 2003: Социальная позиция протестантских церквей в России. М., 2003. [164] См.: КарташевА. В. Очерки по истории русской церкви. М.. 1993. Т. 1.С. 277-288. [165] См. Аклаев А. РРРРHhggfttttttry6rfylorfulyf
. Этнополитическая кофликтология. Анализ и менеджмент. М., 2005. С. 104. [166] См: Указ. соч. С. 109. [167] См: Указ. соч. С. 109-111. [168] См. Указ. соч. С. 112- 116 [169] Фейербах Л. Избранные философские произведения, Т II, М., 1955. С 456, 457. [170] См.: Бенвенист Э. Словарь индоевропейских социальных терминов. М., 1995, С. 249, 252, 258-260, 287. [171] Хотя юристы уже предприняли некоторые шаги к его определению: «Религиозный экстремизм – нетерпимость по отношению к лицам, исповедующим другие религии, сопровождаемая призывами к совершению или совершением антиобщественных, зачастую противоправных, в том числе насильственных действий в отношении граждан» [Религиозный экстремизм // Терроризм. Правовые аспекты противодействия: нормативные и международные правовые акты с комментариями, научные статьи. – М.: Эксмо, 2007. С. 554]. «За бортом» этого определения остаются, например, верующие лица без гражданства и лица, индифферентно или же атеистически настроенные, в отношении которых религиозными экстремистами осуществлены противоправные действия. [172] Экстремизм // Терроризм. Правовые аспекты противодействия: нормативные и международные правовые акты с комментариями, научные статьи… С. 561. [173] Экстремизм политический // Криминология. Словарь-справочник. Сост. Х.-Ю. Кернер. Пер. с нем. Отв. ред. А. И. Долгова. – М.: Норма, 1998. С. 376-377. [174] Система «Гарант». Энциклопедия российского законодательства. Осень 2006. Вып. 13. CD–версия. Специальный выпуск для студентов, аспирантов и преподавателей юридических и экономических специальностей. – М., Компания «Гарант» - МГУ, 2006. [175] Коршунова О. Н. Преступления экстремистского характера: теория и практика противодействия. – СПб.: Изд-во Р. Асланова «Юридический центр Пресс», 2006. С. 152 и след. [176] Забияко А. П. Экстремизм религиозный. // Религиоведение / Энц. словарь. – М.: Академический Проект, 2006. С. 1220-1221. [177] Забияко А. П. Экстремизм религиозный. // Религиоведение / Энц. словарь… С. 1221. [178] Что входит уже в компетенцию криминальной психологии и психопатологии крайних форм гомицидального поведения. О чем см. подр.: Преступления террористической направленности: уголовное преследование на досудебных стадиях / Под ред. О. Н. Коршуновой. – СПб.: Юридический центр Пресс, 2003. С. 379 и след., особ. 393. [179] Нередко террористическими методами. И тогда религиозный экстремизм предстает уже в своей криминальной форме, например, этнорелигиозного терроризма, о чем см. подр.: Природа этнорелигиозного терроризма / Ю. М. Антонян, Г. И. Белокуров, А. К. Боковиков и др. Под ред. Ю. М. Антоняна. – М.: Аспект Пресс, 2008. [180] В таком случае религиозно-политический экстремизм существенно политизируется и интерпретируется именно как политический, а не религиозный феномен, как: «…религиозно мотивированная или религиозно камуфлированная деятельность, направленная на насильственное изменение государственного строя или насильственный захват власти, нарушение суверенитета и территориальной целостности государства, на создание незаконных вооруженных формирований, возбуждение религиозной или национальной вражды и ненависти. Религиозно-политический экстремизм тесно связан с массовым нарушением прав человека. Он несет угрозу национальной безопасности различных государств, способствует обострению межнациональных отношений» [Нуруллаев А.А., Нуруллаев Ал. А. Религиозно-политический экстремизм // Вестник Российского университета дружбы народов. - Сер.: Политология. - 2003. № 4. С. 84]. Здесь эпитет «религиозный» не обозначает конституирующий признак, а предложенное определение практически ничем не отличается от легальной дефиниции ФЗ РФ от 25 июля 2002 г. N114-ФЗ «О противодействии экстремистской деятельности». [181] Генерализующим должно оставаться понятие экстремизма (общее), его конкретизации обозначают проявления экстремизма в различных глобальных сферах человеческой жизнедеятельности – политике, экономике, экологии (? ), религии (особенное), а дальнейшая дифференциация образует виды и подвиды (частное). [182] Милославский Г. В. Ваххабизм в идеологии и политике мусульманских стран (К эволюции возрожденческого течения в исламе). // Ислам и политика (взаимодействие ислама и политики в странах Ближнего и Среднего Востока, на Кавказе и в Центральной Азии). – М., Ин-т востоковедения РАН, «Крафт+», 2001. С. 70-85. [183] «Когда этнические группы организуются как атерриториальные квазинации и требуют определенной доли должностей в государстве (и определенной доли государственных средств) в соответствии с долей в населении, этнополитика переходит в долевой национализм. < …> В отличие от государственного, долевой национализм претендует уже не на территориальное господство, как это было в эпоху доминирования аграрного и милитаристского мышления, а на господство, в первую очередь, над подвижными общественными финансовыми средствами» [Ландабасо Ангуло А. И., Коновалов А. М. Терроризм и этнополитические конфликты. В 2-х кнн. Кн. вторая: Терроризм сегодня. – М.: Огни, 2004. С. 253-254]. [184] Звягельская И. Д. Этно-политические конфликты в современном мире. // Этносы и конфессии на Востоке: конфликты и взаимодействие. – М., МГИМО МИД РФ, 2005. С. 26-27. [185] Бибикова О. П. «Ваххабизм» в СНГ. // Ислам и политика (взаимодействие ислама и политики в странах Ближнего и Среднего Востока, на Кавказе и в Центральной Азии). – М., Ин-т востоковедения РАН, «Крафт+», 2001. С. 87-88. [186] Бурковская В. А. Актуальные проблемы борьбы с криминальным религиозным экстремизмом в современной России. – М.: Ин-т правовых и сравнительных исследований. 2005. С. 7-8. [187] «1) Религия как форма идеологии уже сама по себе овладевает сознанием определенной массы населения. Для многих религиозные нормы стали регулятивными. Вера … и привычка поступать … в соответствии с предписаниями духовных пастырей значительно повышают восприимчивость населения к мотивационным и целевым установкам, формулируемым религиозными лидерами. 2) При широком диапазоне религиозных норм некоторая их «коррекция» в целях провоцирования антигосударственных выступлений может не осознаваться верующими. 3) Религиозные структуры – церкви, мечети, синагоги < молельные дома, другие культовые сооружения> с «прикрепленным» к ним местным населением – представляют собой организационно-генерирующие центры, осуществляющие духовный контроль жизнедеятельности местных этносов. 4) Наличие взаимосвязи между определенной религией и этносом приводит к зарождению клерикального национализма как формы националистического течения среди духовенства, в связи с чем духовенство использует религиозные учения и возможности для защиты интересов верующих «своей» нации» [Литвинов Н. Д. Роль идеи в развитии антигосударственного терроризма. – Воронеж, 1999. Цит. по.: Дикаев С. У. Террор, терроризм и преступления террористического характера (криминологическое и уголовно-правовое исследование). – СПб.: Изд-во Р. Асланова «Юридический центр Пресс», 2006. С. 85]. [188] «Экстремистская организация - общественное или религиозное объединение либо иная организация, в отношении которых по основаниям, предусмотренным настоящим Федеральным законом, судом принято вступившее в законную силу решение о ликвидации или запрете деятельности в связи с осуществлением экстремистской деятельности» [ФЗ «О противодействии экстремистской деятельности» от 25 июля 2002 г. N114-ФЗ]. [189] Деструктивные психотехники. Технологии изменения сознания в деструктивных культах. / Пер. с англ. под ред. И. Митрофановой. – СПб.: Экслибрис, 2002. С. 24-25. [190] «1. Экстремизм с использованием религиозных лозунгов, в частности, исламских, будет выступать как одна из преград естественному возрождению религиозных и духовных ценностей в России и государствах Центральной Азии, укреплению их государственности. < …> 2. Исламский экстремизм сводит на «нет» усилия России и государств Центральной Азии по демократизации общественных процессов в этих странах… 3. Исламский экстремизм в нынешних условиях действует как деструктивная сила, дестабилизирующий фактор. Его действия направлены на обострение межрелигиозных отношений, раскол мусульманского общества, «раскачивание» взаимоотношений между региональными и федеральными властями, поощрение сепаратизма… 4. Исламский экстремизм пытается нанести ущерб авторитету России и государств Центральной Азии, выставляя их в глазах международного сообщества, международных организаций как недемократические, неправовые государства, где ущемляются права мусульман. < …> 5. Исламский экстремизм выступает противником интеграционных процессов в рамках СНГ» [Махкамов М. Исламский экстремизм и его геополитическое влияние на государства СНГ. // Ислам и политика (взаимодействие ислама и политики в странах Ближнего и Среднего Востока, на Кавказе и в Центральной Азии)… С. 293]. [191] «Под криминальным религиозным экстремизмом следует понимать целостную совокупность (систему) признанных преступлениями общественно опасных деяний, направленных на формирование и распространение любыми способами религиозных идей (совокупностей религиозных идей), произвольно объявленных истинными в ущерб всем иным религиозным либо светским идеям, а также на реализацию этих идей уголовно-наказуемыми способами» [Бурковская В. А. Акту |
Последнее изменение этой страницы: 2017-05-06; Просмотров: 714; Нарушение авторского права страницы