Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия»



страница47/48
Дата17.10.2016
Размер11 Mb.
1   ...   40   41   42   43   44   45   46   47   48
4.7. Основные правовые документы для изучения в курсе.

а) универсальные и региональные (субрегиональные ) международные правовые документы

1. Всеобщая декларация прав человека ООН от 10.12.1948 года.

2. Европейская конвенция о защите прав человека и основных свобод, подписана 04.11. 1950 года представителями государств–первоначальных членов Совета Европы.

3. Конвенция о политических правах женщин ООН от 31.03.1953 года.

4. Конвенция о правах ребенка ООН от 20.11.1959 года.

5. Международный пакт об экономических, социальных и культурных правах ООН от 16.12.1966 года

6. Международный пакт о гражданских и политических правах ООН от 16.12.1966 года.

7. Декларация о ликвидации всех форм нетерпимости и дискриминации на основе религии и убеждений ООН от 25.11. 1981 года.

8. Конвенция против пыток и других жестоких, бесчеловечных или унижающих достоинство видов обращения и наказания ООн от 10.12. 1984 года.

9. Декларация о правах лиц, принадлежащих к национальным или этническим, религиозным или языковым меньшинствам ООн от 18.12. 1992 года.

10. Декларация о мерах по ликвидации международного терроризма ООН от 1994 года.

11. Резолюция ГА ООН 60 (288) «Глобальная контртеррористическая стратегия Организации Объединенных Наций от 2006 года».

12. Заключительный акт совещания по безопасности и сотрудничеству в Европе (Хельсинки, 1975) от 1.08.1975 года.

13. Итоговый документ Мадридской встречи 1980 года представителей государств-участников Совещания по безопасности и сотрудничеству в Европе, созываемой на основе положений Заключительного акта, относящихся к дальнейшим шагам после совещания. (Мадрид, 6 сентября 1983 года).

14. Итоговый документ Венской встречи 1989 года представителей государств-участников Совещания по безопасности и сотрудничеству в Европе, состоявшейся на основе положений Заключительного акта, относящихся к дальнейшим шагам после Совещания от 18.01.1989 года.

15. Документ Копенгагенского совещания Конференции по человеческому измерению СБСЕ от 29.06.1990 года.

16. Парижская хартия для новой Европы (итоговый документ Совещания по безопасности и сотрудничеству в Европе, состоявшегося в Париже ) от 21.11. 1990 года.

16. Резолюция 1956 (2002) Парламентской Ассамблеи Совета Европы. религия и перемены в Центральной и Восточной Европе от 24.04. 2002 года.


б) правовые документы Российской Федерации.

Конституция Российской Федерации.



Федеральные законы.

1. Об информации, информатизации и защите информации.

2. Об общественных объединениях.

3. О рекламе.

4. О реабилитации жертв политической репрессии.

5. О средствах массовой информации.

6. Об образовании.

7. О библиотечном деле.

8. О психиатрической помощи и гарантиях прав граждан при её оказании.

9. О статусе военнослужащих.

10. О некоммерческих организациях,.

11. Об основах туристической деятельности.

12. О свободе совести и о религиозных объединениях.

13. О государственной политике Российской Федерации в отношении соотечественников за рубежом.

14. Основы законодательства Российской Федерации о культуре.

15. Об основных гарантиях прав ребёнка в Российской Федерации.

16. Об объектах культурного наследия (памятниках истории и культуры) народов Российской Федерации.

17. О противодействии экстремистской деятельности.

18. О благотворительной деятельности и благотворительных организациях.

19. Об альтернативной гражданской службе.

20. О языках народов Российской Федерации.

21. О собраниях. митингах, демонстрациях, шествиях и пикетированиях.

22. О государственной гражданской службе Российской Федерации.

23. О противодействии терроризму.

24. О внесение изменений в отдельные законодательные акты Российской Федерации в связи с совершенствованием государственного управления в области противодействия экстремизму.

Указы и распоряжения Президента Российской Федерации.


  1. О мерах по реабилитации священнослужителей и верующих, ставших жертвами необоснованных репрессий от 14.03. 1996 года.

  2. О предоставлении священнослужителям отсрочки от призыва на военную службу от 14. 01. 2002 года.

  3. Положение о Совете по взаимодействию с религиозными объединениями при президенте Российской Федерации.

  4. О передаче религиозным организациям культовых зданий и иного имущества от 23.04. 1993 года.

  5. Основные положения региональной политики в Российской Федерации от 03.06. 1996 года.

  6. О мерах по обеспечению согласованных действий органов государственной власти в борьбе с проявлениями фашизма и иных форм политического экстремизма в Российской Федерации от 23.03. 1995 года.

  7. Концепция национальной безопасности от 17.12.1997 года.

  8. Доктрина информационной безопасности Российской Федерации от 09.09.2000 года.

Постановления Правительства Российской Федерации.

1. Положение о комиссии по вопросам религиозных объединений при Правительстве Российской Федерации от 09.07.1994 года.

2. Порядок проведения государственной религиоведческой экспертизы от 09.07.1998 года.

3. Положение о военно-патриотических молодежных и детских объединениях от 24.07. 2000 года.



Кодексы Российской Федерации.

1. Гражданский кодекс Российской Федерации – часть первая и часть вторая.

2. Уголовный кодекс Российской Федерации.

3. Уголовно-процессуальный кодекс Российской Федерации.

4. Уголовно-исполнительный кодекс Российской Федерации.

5. Семейный кодекс Российской Федерации.



6. Трудовой кодекс Российской Федерации.


1 Туронок С.Г. Интернет в политике: политические аспекты новых информационно-коммуникативных технологий. – Москва, Международный Университет (в Москве), 2003 г.





1 Доктрина информационной безопасности РФ. Утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г





2 Галатенко В.А. Основы информационной безопасности. Интернет-университет информационных технологий - ИНТУИТ.ру, 2005





1 Доктрина информационной безопасности РФ.





1 Томас Т.Л. Сдерживание асимметричных террористических угроз, стоящих перед обществом в информационную эпоху// Мировое сообщество против глобализации преступности и терроризма. Материалы международной конференции. М., 2002.





1 Старостина Е. Терроризм и кибертерроризм: угроза международной безопасности. // Центр исследования компьютерной преступности. Интернет-издание (www.crime-research.ru)





1 Denning D.E. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy //http://www.nautilus.org/info-policy/workshop/papers/denning.html.





2 Роговский Е.А., Россия в борьбе с международным терроризмом
грани повышения позитивного образа страны// Россия и Америка в XXIвеке. Интернет-издание.


3
 См. Татьяна Тропина «Киберпреступность и кибертерроризм» http://www Crime.vl.ru; Голубев В.А. «Кибертерроризм» — миф или реальность? Голубев В.А. Кибертерроризм как новая форма терроризма? http://www.crime-research.org


1
 Роговский Е.А., Цит. выше


1
 Fair, C. Christine, “Militant Recruitment in Pakistan: Implications for al Qaeda and Other Organizations,” //Studies in Conflict and Terrorism, Vol. 27, No. 6, November–December 2004, pp. 489–504.


1
 Baker, John C., ”Jemaah Islamiyah,” in Brian A. Jackson, John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 2: Case Studies of Learning in Five Terrorist Groups, Santa Monica, Calif.: RAND Corporation, MG-332-NIJ, 2005, pp. 57–92.


2
 Zimbardo, Philip G., and Cynthia F. Hartley, “Cults Go to High School: A theoretical and Empirical Analysis of the Initial Stage in the Recruitment Process,” Cultic Studies Journal, Vol. 2, No. 1, 1985, pp. 91–147


3
 Parachini, John V., “Aum Shinrikyo,” in Brian A. Jackson, John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 2: Case Studies of Learning in Five Terrorist Groups, Santa Monica, Calif.: RAND Corporation, 2004, pp. 11–36.


4
 Collins, Eamon, and Mick McGovern, Killing Rage, London, UK: Granta Books, 1998.



1
 Lewis, Nick, “Dangerous Games: How the Seductive Power of Video Games Is Being Harnessed to Push Deadly Agendas,” The Calgary Herald, July 9, 2005, p. C11.


2
 Thibodeau, Patrick, “FTC Examines Privacy Issues Raised by Data Collectors,” ComputerWorld, March 26, 2001. http://www.computerworld.com/governmenttopics/government/policy/story/0,10801,58920,00.html


1
 См. Daly, Sara A., and Scott Gerwehr, Al-Qaida: Terrorist Selection and Recruitment, Santa Monica, Calif.: RAND Corporation, RP-1214, 2006; Ramakrishna, Kumar, “Constructing” the Jemaah Islamiyah Terrorist: A Preliminary Inquiry, Singapore: Institute of Defence and Strategic Studies, Nanyang Technological University, 2004.


2
 О различных социо-культурных аспектах многопользовательских игр см.: Jakobsson, Mikael, and T. L. Taylor, “The Sopranos Meets EverQuest: Social Networking in Massively Multiplayer Online Games,” paper presented at Melbourne DAC, the Fifth International Digital Arts and Culture Conference, Melbourne, Australia, May 19–23, 2003. http://hypertext.rmit.edu.au/dac/papers/Jakobsson.pdf


1
 См. Loftus, Tom, “Virtual Worlds Wind Up in Real World’s Courts,” MSNBC.com, February 7, 2005. http://www.msnbc.msn.com/id/6870901; Yee, Nick, “The Psychology of Massively Multi-User Online Role-Playing Games: Motivations, Emotional Investment, Relationships and Problemative Usage,” in Ralph Schroeder and Ann-Sofie Axelsson, eds., Avatars at Work and Play: Collaboration and Interaction in Shared Virtual Environments, Dordrecht, Netherlands: Springer, 2006b, pp. 187–208.



1
 Wilson, Peter A., and Roger C. Molander, Exploring Money Laundering Vulnerabilities Through Emerging Cyberspace Technologies: A Caribbean-Based Exercise, Santa Monica, Calif.: RAND Corporation, MR-1005-OSTP/FINCEN, 1998.


1
 “Money-Transfer Systems, Hawala Style,” CBC News Online, June 11, 2004. http://www.cbc.ca/news/background/banking/hawala.html


2
 Weimann, Gabriel, Www.Terror.Net: How Modern Terrorism Uses the Internet, Washington, D.C.: U.S. Institute of Peace, March 2004.


1
 Wechsler, William F., “Terror’s Money Trail,” The New York Times, September 26, 2001, p. A19.


2
 Chen, Yuxin, Chakravarthi Narasimhan, and Z. John Zhang, “Individual Marketing with Imperfect Targetability: Being Imperfect in Targeting Is Perfect for Profit,” Marketing Science, Vol. 20, No. 1, Winter 2001, pp. 23–41.


1
 Jackson, Brian A., John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 1: Organizational Learning in Terrorist Groups and Its Implication for Combating Terrorism, Santa Monica, Calif.: RAND Corporation, MG-331-NIJ, 2005.


2
 Jackson, Brian, “Technology Acquisition by Terrorist Groups: Threat Assessment Informed by Lessons from Private Sector Technology Adoption,” Studies in Conflict and Terrorism, Vol. 24, No. 3, May 1, 2001, pp. 183–214.


3
 Byman, Daniel, Deadly Connections: States hat Sponsor Terrorism, Cambridge and New York: Cambridge University Press, 2005; Cragin, Kim, “Hizballah, the Party of God,” in Brian A. Jackson, John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 2: Case Studies of Organizational Learning in Five Terrorist Groups, Santa Monica, Calif.: RAND Corporation, MG-332-NIJ, 2005, pp. 37–56.


1
 Coll, Steve, and Susan B. Glasser, “Terrorists Turn to the Web as Base of Operations,”T he Washington Post, August 7, 2005, p. A1; Taylor, Peter, “The New Al-Qaeda: Jihad.com,” BBC Television, July 20, 2005.


1
 National Commission on Terrorist Attacks upon the United States (2004, p. 168).


1
 DARWARS, Department of Defense Game Developers’ Community. http://www.dodgamecommunity.com/


2
 Stitt, Jason, and Les Chappell, “Games That Make Leaders: Top Researchers on the Rise of Play in Business and Education,” Wisconsin Technology Network, January 20, 2005. http://wistechnology.com/article.php?id=1504


1
 Gerwehr, Scott, and Russell W. Glenn, The Art of Darkness: Deception and Urban Operations, Santa Monica, Calif.: RAND Corporation, MR-1132-A, 2000; Unweaving the Web: Deception and Adaptation in Future Urban Operations, Santa Monica, Calif.: RAND Corporation, MR-1495-A, 2003.


2
 Jackson, Brian A., Peter Chalk, Kim Cragin, Bruce Newsome, John V. Parachini, William Rosenau, Erin M. Simpson, Melanie Sisson, and Donald Temple, Breaching the Fortress Wall: Understanding Terrorist Efforts to Overcome Defensive Technologies, Santa Monica, Calif.: RAND Corporation, MG-481-DHS, 2007.


1
 SITE Institute, “The Search for International Terrorist Entities,” http://www.siteinstitute.org


1
 Emery, Theo, “Video Research at MIT Puts Words into Mouths, with Startling Results,” Associated Press, June 30, 2002.


1
 National Commission on Terrorist Attacks upon the United States, The 9/11 Commission Report: Final Report of the National Commission on Terrorist Attacks upon the United States, New York: Norton, 2004.


2
 Bell, J. Bowyer, The Secret Army: A History of the IRA, Dublin, Ireland: Poolbeg, 1998, pp. 450, 470.


1
 Baker, John C., ”Jemaah Islamiyah,” in Brian A. Jackson, John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 2: Case Studies of Learning in Five Terrorist Groups, Santa Monica, Calif.: RAND Corporation, MG-332-NIJ, 2005, p. 81


1
 SITE Institute, “The Search for International Terrorist Entities,” http://www.siteinstitute.org


1
 Речь может идти о применении гражданских авиалайнеров в качестве управляемых бомб, как это имело место 11 сентября 2001 года, либо взрыва хранилища токсичных промышленных веществ в густонаселенном городском районе и т.д.


1
 U.S. Department of Justice, Al Qaeda Training Manual: http://www.au.af.mil/au/awc/awcgate/terrorism/alqaida%5Fmanual/


2
 Baker, John C., Beth E. Lachman, Dave R. Frelinger, Kevin M. O’Connell, Alexander C. Hou, Michael S. Tseng, David T. Orletsky, and Charles W. Yost, Mapping the Risks: Assessing the Homeland Security Implications of Publicly Available Geospatial Information, Santa Monica, Calif.: RAND Corporation, MG-142-NGA, 2004.


1
 Donahue, Arthur, “Terrorist Organizations and the Potential Use of Biological Weapons,” in David W. Siegrist and Janice M. Graham, eds., Countering Biological Terrorism in the US: An Understanding of Issues and Status, Dobbs Ferry, N.Y.: Oceana Publications, 1999, p.22


1
 См. Environmental Health Safety, “Air Modeling Software,”: http://www.ehsfreeware.com/amodclean.htm


2
 Campbell, Duncan, “How the Terror Trail Went Unseen,” Telepolis, October 8, 2001.: http://www.heise.de/tp/r4/artikel/9/9751/1.html



1
 Denning, Dorothy E., and William E. Baugh, Jr., “Cases Involving Encryption in Crime and Terrorism,” The Cryptography Project, Georgetown University, Department of Computer Science, October 10, 1997.: http://www.cosc.georgetown.edu/~denning/crypto/cases.html


1
 Schneier, Bruce, Secrets and Lies: Digital Security in a Networked World, New York: John Wiley, 2000.


2
 Weimann, Gabriel, Www.Terror.Net: How Modern Terrorism Uses the Internet, Washington, D.C.: U.S. Institute of Peace, March 2004.


3
 Kelley, Jack, “Terror Groups Hide Behind Web Encryption,” USA Today, February 5, 2001.: http://www.usatoday.com/tech/news/2001-02-05-binladen.htm


4
 Lau, Stephen, “An Analysis of Terrorist Groups’ Potential Use of Electronic Steganography,” Bethesda, Md.: SANS Institute, February 18, 2003.


1
 “Business—Mobile Phones and Development: Calling an End to Poverty,” The Economist, Vol. 376, No. 8434, 2005, pp. 51, 53.


2
 Jackson, Brian A., Peter Chalk, Kim Cragin, Bruce Newsome, John V. Parachini, William Rosenau, Erin M. Simpson, Melanie Sisson, and Donald Temple, Breaching the Fortress Wall: Understanding Terrorist Efforts to Overcome Defensive Technologies, Santa Monica, Calif.: RAND Corporation, MG-481-DHS, 2007


1
 Goldberg, Ian, “Privacy-Enhancing Technologies for the Internet, II: Five Years Later,”: http://www.cypherpunks.ca/~iang/pubs/pet2.pdf


2
 Sui, Hongfei, Jianxin Wang, Jianer Chen, and Songqiao Chen, “The Cost of Becoming Anonymous: On the Participant Payload in Crowds,” Information Processing Letters, Vol. 90, No. 2, April 30, 2004, pp. 81–86.



1
 Следует оговориться, что в случае, если террористическая организация инкорпорирует подобные массовые акции в свою стратегию, неизбежно возникают теоретические сложности с ее характеристикой и классификацией в качестве именно террористической. Там, где обращение к позитивной массовой поддержке начинает оттеснять на второй план обращение к террору для запугивания населения, ситуация скорее может быть охарактеризована как «повстанческое движение». Данный феномен существенным образом отличается от традиционного терроризма, как бы соблазнительно ни было отождествить одно с другим.


1
 Ceresa, Alessia, “The Impact of ‘New Technology’ on the ‘Red Brigades’ Italian Terrorist Organisation,” European Journal on Criminal Policy and Research, Vol. 11, No. 2, 2005, pp. 193–222.



1
 Geraghty, Tony, The Irish War: The Hidden Conflict Between the IRA and British Intelligence, Baltimore, Md.: Johns Hopkins University Press, 2000.



1
 Подробную дискуссию на эту тему см.: Schmid, Alex Peter, and Janny de Graaf, Violence as Communication: Insurgent Terrorism and the Western News Media, London and Beverly Hills: Sage, 1982; Jarman, Neil, “Painting Landscapes: The Place of Murals in the Symbolic Construction of Urban Space,” in Anthony D. Buckley, ed., Symbols in Northern Ireland, Belfast: Institute of Irish Studies, Queen’s University of Belfast, 1998.


2
 Ranstrop, Magnus, “Hizbollah’s Command Leadership: Its Structure, Decision-Making and Relationship with Iranian Clergy and Institutions,” Terrorism and Political Violence, Vol. 6, No. 3, 1994, pp. 303–339.


3
 National Commission on Terrorist Attacks upon the United States, 2004, p.191


1
 Al-Battar представляет собой онлайн-издание, ориентированное на мусульманскую молодежь, желающих подготовить себя к роли воина Джихада. Первый выпуск издания, озаглавленный «Тренировочный лагерь Аль Баттар», открывается следующим обращением к аудитории: «Брат Моджахед (святой воин), сегодня, чтобы пройти обучение в лучших тренировочных лагерях, тебе уже не надо отправляться в дальние края. Не выходя из дома, ты сам, или вместе со другими братьями, можешь пройти курс обучения. Вы все приглашается вступить в тренировочный лагерь Аль Баттар». (http://www.camerairaq.com/2004/07/al_battar_al_qa.html)


2
 SITE (Search for International Terrorist Entities) Intelligence Group – неправительственная организация, расположенная в Вашингтоне (США) – осуществляет ежедневный мониторинг экстремистских веб-сайтов и других форм онлайновой коммуникации (http://www.siteintelgroup.org/)


3
 См.: Zanini, Michele, and Sean J. A. Edwards, “The Networking of Terror in the Information Age,” in John Arquilla and David Ronfeldt, eds., Networks and Netwars: he Future of Terror, Crime, and Militancy, Santa Monica, Calif.: RAND Corporation, MR-1382-OSD, 2001, pp. 29–60.


4
 Weimann, Gabriel, Www.Terror.Net: How Modern Terrorism Uses the Internet, Washington, D.C.: U.S. Institute of Peace, March 2004.


1
 Обзор источников, посвященных общетеоретическим аспектам данной проблематики, см.: Cialdini, Robert B., Influence: Science and Practice, 3rd ed., New York: Harper Collins College Publishers, 1993; Petty, Richard E., and John T. Cacioppo, Attitudes and Persuasion: Classic and Contemporary Approaches,Boulder, Colo.: Westview Press, 1996; Zimbardo, Philip G., and Michael R. Leippe, The Psychology of Attitude Change and Social Influence, Philadelphia, Pa.: Temple University Press, 1991.


1
 Приблизительное представление о подобных событиях дает известный исторический прецедент, связанный с радиотрансляцией пьесы «Война Миров» 30 октября 1938 года, в день Хэллоуина, благодаря которой тысячи американцев поверили, что марсиане напали на США.


1
 Ceresa, Alessia, “The Impact of ‘New Technology’ on the ‘Red Brigades’ Italian Terrorist Organisation,” European Journal on Criminal Policy and Research, Vol. 11, No. 2, 2005, pp. 193–222.


2
 Schaffer, Marvin B., “The Missile threat to Civil Aviation,” Terrorism and Political Violence, Vol. 10, No. 3, 1998, pp. 70–82.


3
 Более подробно об обмене опытом и технологиями между террористическими организациями см.: Cragin, Kim, Peter Chalk, Sara A. Daly, and Brian A. Jackson, Sharing the Dragon’s Teeth: Terrorist Groups and the Exchange of New Technologies, Santa Monica, Calif.: RAND Corporation, MG-485-DHS, 2007


1
 Bennett Bruce, Christopher Twomey and Gregory Treverton. What Are Asymmetric Strategies? RAND, 1999


1
 Mateski Mark, “The Policy Game,” Red Team: The Journal of Military Innovation, August 1998


1
 “Text: CIA Director Tenet Outlines Threats to National Security,” U.S. Department of State, International Information Programs Internet Site, Washington File, 21 March 2000.


2
 Ronfeldt, David, and John Arquilla, Networks and Netwars, RAND, 2001, p.4


1
 Op.cit., ch.1


2
 Более подробно см.: Heckscher, Charles and Anne Donnelon (eds.), The Post-Bureaucratic Organization, Sage, Thousand Oaks, California, 1995, pp. 50–52.


1
 Lesser, Ian et al. Countering the New Terrorism, RAND, 1999


2
 Так, материалы следствия по делу попытки подрыва башен ВТЦ в 1993 г. свидетельствуют, что четыре осужденных террориста никогда формально не принадлежали к какой-либо определенной террористической организации: это были люди с общими представлениями и религиозными убеждениями, общими интересами и друзьями, а также семейными связями, которых судьба свела вместе ради выполнения конкретной, возможно одноразовой акции.


3
 Bennett, Bruce W. “Responding to asymmetric threats” … Op. cit.


1
 Op.cit.


1
 Bennett, Bruce W. “Responding to asymmetric threats” … Op.cit.


1
 Quadrennial Defense Review, US Department of Defense, Washington, D.C., 2001


2
 Bennett, Bruce W. «Responding to asymmetric threats» In: New Challenges, New Tools for Defense Decisionmaking. Edited by Stuart Johnson, Martin Libicki, and Gregory F. Treverton. RAND, 2003



1
 Hoffman, Bruce. Terrorism Trends And Prospects./ in: Countering the New Terrorism. Op.cit. p.7

1
 Hoffman, Bruce. Inside Terrorism, Columbia University Press, NY, 1998. - pp. 188-189


1
 Weiner, Tim. “Bombings in East Africa: The Investigation; Reward Is Offered and Clues Studied in African Blasts,” New York Times, August 11, 1998.


2
 U.S. Department of Defense, Terrorist Group Profiles, 1998, pp. 5, 35, 61, 64, 56, and 118.


1
 Хронология Международного Терроризма представляет собой компьютерную базу данных, пополняемую с 1972 года, и содержащую данные о террористической активности за период с 1968 года по настоящее время. С 1994 года поддержка базы была передана Центру изучения терроризма и политического насилия при Университете Св.Эндрюса в Шотландии.


2
 Patterns of Global Terrorism, 1996, U.S. Department of State, Publication 10433, Washington, DC, April 1997, p. 1.



1
 В частности, совершенно очевидно, что рядовая террористическая группировка не способна организовать и осуществить терракт наподобие подрыва казарм американских морских пехотинцев в Бейруте в 1983 году, унесший жизни 241 человека, произведенный с помощью грузовика, начиненного 12 тыс. фунтов мощной взрывчатки, усиленной канистрами с горючим веществом. Масштаб взрыва был охарактеризован экспертами ФБР как «наиболее мощный не-ядерный взрыв, когда-либо произведенный на поверхности планеты». См.: Eric Hammel, The Root: The Marines in Beirut, August 1982–February 1984, Harcourt Brace Jovanovich, San Diego, California, 1985, p. 303.


1
 Hoffman Bruce and Caleb Carr, “Terrorism: Who Is Fighting Whom?” World Policy Journal, Vol. 14, No. 1, Spring 1997, pp. 97–104.


2
 СМ.: Joel Greenberg, “Israel Arrests 4 In Police Death,” New York Times, 7 June 1993; and Eric Silver, “The Shin Bet’s ‘Winning’ Battle,” The Jewish Journal (Los Angeles), June 11–17, 1993.


1
 Одним из первых феномен сворминга описал: Kelly, Kevin Out of Control: The Rise of Neo-

Biological Civilization, A William Patrick Book, Addison-Wesley Publishing Company, New York, 1994.




1
 Zanini M. The Network of Terror in the Information Age // Globalization and the New Terror: The Asia Pacific Dimension / David Martin Jones Ed. Northampton : Elgar, 2004. P. 159–181.


1
 Hoffman B. Terrorism Trends and Prospects // Countering the New Terrorism / Ian Lesser, Bruce Hoffman, John Arquilla, Brian Jenkins, David Ronfeld, and Michele Zanini Eds. Santa Monica : RAND. 1999. P. 36.


1
 На смену"Аль-Каиде" идут профессионалы террора. Отчет Национального совета по разведке США. Перевод. (http://www.nationalsecurity.ru/library/00016/00016future.htm)


1
 Laqueur, Walter. “Postmodern Terrorism,” Foreign Affairs, Vol. 75, No. 5, September/October 1996, pp. 24–36


2
 Hoffman, Bruce. Responding to Terrorism Across the Technological Spectrum, RAND, P-7874, 1994; Hoffman, Bruce. Inside Terrorism, Columbia University Press, New York, 1998


3
 Iklé, Fred. “The Problem of the Next Lenin,” The National Interest, Vol. 47, Spring 1997, pp. 9–19


1
 См. например: Jenkins, Brian Michael, High Technology Terrorism and Surrogate War: The Impact of New Technology on Low-Level Violence, Santa Monica, Calif.: RAND Corporation, P-5339, 1975; Bell, J. Bowyer, The Gun in Politics: An Analysis of Irish Political Conflict, 1916–1986, New Brunswick, N.J.: Transaction Books, 1987.


2
 См.соответствующую дискуссию в: Hoffman, Bruce, “Change and Continuity in Terrorism,” Studies in Conflict and Terrorism, Vol. 24, No. 5, 2001, pp. 417–428.


3
 Jackson, Brian, “Technology Acquisition by Terrorist Groups: Threat Assessment Informed by Lessons from Private Sector Technology Adoption,” Studies in Conflict and Terrorism, Vol. 24, No. 3, May 1, 2001, pp. 183–214; Jackson, Brian A., John C. Baker, Peter Chalk, Kim Cragin, John V. Parachini, and Horacio R. Trujillo, Aptitude for Destruction, Vol. 1: Organizational Learning in Terrorist Groups and Its Implication for Combating Terrorism, Santa Monica, Calif.: RAND Corporation, MG-331-NIJ, 2005; Vol . 2: Case Studies of Organizational Learning in Five Terrorist Groups, Santa Monica, Calif.: RAND Corporation, MG-332-NIJ, 2005.


1
 Zanini M. The Network of Terror in the Information Age // Globalization and the New Terror: The Asia Pacific Dimension / David Martin Jones Ed. Northampton : Elgar, 2004. P. 159–181.


1
 От 50 до 70 членов террористической группы Красные Бригады смогли развернуть многолетнюю кампанию террора в Италии, в то время как другая группа, Ирландская Республиканская Армия, насчитывавшая от 200 до 400 постоянных членов, в течение более чем 30 лет отвлекала на себя значительную часть Британской армии в Северной Ирландии. Hoffman, Bruce, Insurgency and Counterinsurgency in Iraq, Santa Monica, Calif.: RAND Corporation, OP-127-IPC/CMEPP, 2004.


1
 Гриняев С.Н. Информационный терроризм: предпосылки и возможные последствия.// Евразийский вестник, Интернет-журнал (http://www.e-journal.ru/p_besop-st3-19.html)


2
 Роджерс, Пол. Защита Америки от терроризма в области электронных технологий. Центр защиты инфраструктуры, Федеральное бюро расследований США. Размещено на официальном сайте Государственного департамента США (http://www.infousa.ru/)


1
 Там же.


1
 Роговский Е.А., Россия в борьбе с международным терроризмом
грани повышения позитивного образа страны// Россия и Америка в XXIвеке. Интернет-издание.


1

 Панарин И.Н. СМИ и терроризм. Первая Международная конференция "Электронные СМИ и терроризм", Геленджик, 24 -28 октября 2005 года. (http://www.panarin.com/doc/102)

1

 В частности, интерес могут представлять методики оперативного реагирования на технологические инциденты в ходе космических полетов, применяемые национальными космическими агентствами.

1

 Кастельс М. «Информационная эпоха: экономика, общество и культура». М. 2000 г.

1

 Рынок ИТ итоги 2004 г.

2

 Гринпев С. Н. «Информационный терроризм. Предпосылки и возможные последствия».

1

 «Аргументы и факты», 2007 г., № 10, стр. 4.

2

 Еляков А. Д. «Компьютерный терроризм» экономика и международные отношения 2008 г. №10, стр. 104.

3

 Дайджест аналитической информации 2007 г. №40, стрю 89.

1

 Московский журнал Международного права, 2005 г. №4.

1

 Московский журнал международного права, 2006 г. №2

2

 Московский журнал международного права, 2006 г. №2

1

 International Migration Report 2006 New VN, 2006

1

 Сегодня в наиболее богатой стране мира Швейцарии уровень жизни в 400 раз превышает уровень жизни в самой бедной стране Мозамбике, в то время как 200 лет назад соотношение между двумя «полюсами» составляло 5:1

1

 European Muslim Population (http://www.islamocpopulation.com/europeislam.html от 05. 03. 05)

2

 V. VLFKOTTE. Heiliger Krieg I Europa. Wie clie radikale muslimeruderschatt unsere ccselischaft bedroht. Frankfurt am Main. Eichborn Verlag. 2007

1

 V. VLFKOTTE. Heiliger Krieg I Europa. Wie clie radikale muslimeruderschatt unsere ccselischaft bedroht. Frankfurt am Main. Eichborn Verlag. 2007, стр. 93

2

 Журнал МЭМО №4 2008 г.

3

 Roy O. Clobalised islam/ The Search for a New Vmmah/ L/ 2004

1

 Maha Azzam. Islamism revisited// international Attairs №82: 6.2006 р.1127

2

 Мирский Г. Права человека важней суверенитета// Международные процессы. Журнал Теории международных отношений и мировой политики. Сентябрь – декабрь. 2004 г. №3

1

 Добаев И.П., Немгина В.И. «Новый терроризм в мире и на юге России». Ростов-на-Дону. 2005.с.130

2

 Журнал «МЭиМО», 2008, №4, с.51

1




 Журнал «МЭиМО», 2007, №1

1

 Журнал «МЭиМО», 2007, №9, с. 60

1

 Степанова Е.А. «Роль наркобизнеса в политэкономии конфликтов и терроризм». М., «Мир», 2005

2

 «Глобализация наркобизнеса: угроза для России и других стран с переходной экономикой». ИЛА, 1998, с.8

1

 World Drug Report, 1996, p.132; Analisis Politico. Bogota, 1995, № 24, р.8

2

 «Глобализация наркобизнеса: угроза для России и других стран с переходной экономикой», М., 1999.

1

 «Глобализация наркобизнеса: угроза для России и других стран с переходной экономикой», М., 1999.


1

 См.: Горелов А.А. Политология. М., 2006. С. 23-24

1

 См.: Пугачев В.П., Соловьев А.И. Введение в политологию. М., 2007. С. 29-33

1

 См. например, Социология. Основы общей теории. Отв. ред. Г.В. Осипов, Л.Н.Москвичев. М., 2008, с. 103

2

 См.: Психология. Под ред. В.Н. Дружинина. М., 2009. С. 23, 25

1

 См.: Введение в психологию. М., 1995. С. 84

1

 См. Садохин А. П. Этнология. М., 2008, с. 20, 21

1

 Roberts Kieth A. ‘Religion in Sociological Perspective’. Second edition. Belmont, 1990

1

 Niebuhr H. Ridchard ‘The Social Sources of Denominationalism’. New York, 1929


2

 Becker Howard ‘Systematic Sociology on the Basis of the Beriechungslehre and Gebieldellehre of Leopold von Wiese’. New York, 1932

3

 Yinger J.Multon ‘The scientific Study of Religion’. New York, 1970

2

 Nelson Geoffry ‘The concept of Cult // Sociological Review’. November, 1968

3

 Jary David, Jary Julia ‘Dictionary of Sociology’. Harper-Collins Publishers, 1991

В русском переводе: Джерри Дэвид, Джерри Джулия. Большой толковый социологический словарь. Т.2. М.,1999. С. 436-437. Термин «конфессия» (лат. confessio) переведён как «вероисповедание»




1

 См.: Себенцов А.Е. Типологизация религиозных объединений в контексте государственно-конфессиональных отношений.// Классификация религий и типологизация религиозных организаций. М., 2008. С. 21, 22, 24, 26.

1

 См.: Таевский Д. Секты мира. Ростов н/Д., 2007

1

 См.: Зайцев Е.В. Понятие «секта» в историко-богословском контексте.// Классификация религий и типологизация религиозных организаций. М., 2008. С. 125-127.

2

 См.: Кантеров И.Я. Классификация религий и типология религиозных организаций- актуальная проблема теоретического и практического религиоведения.// Классификация религий и типологизация религиозных организаций. М., 2008. С. 8, 14 .

1

 Далее религиозность рассматривается на материалах христианства

1


Поделитесь с Вашими друзьями:
1   ...   40   41   42   43   44   45   46   47   48


База данных защищена авторским правом ©grazit.ru 2017
обратиться к администрации

    Главная страница