Этот модуль является ресурсом для лекторов
Список основной литературы
Учащимся следует ознакомиться со следующими публикациями (в основном доступными в открытых источниках), входящими в категорию обязательной для прочтения литературы, до начала занятий по данному модулю:
- Brenner, Susan W. (2007). Private-Public Sector Cooperation in Combating Cybercrime: In Search of a Model.
Journal of International Commercial Law and Technology. Vol 2(2), 58-67.
- Brenner, Susan W. and Bert-Jaap Koops. (2004). Approaches to cybercrime jurisdiction.
Journal of High Technology Law, Vol.4(1), 1-46.
- International Telecommunication Union (ITU). (2012).
Understanding cybercrime: Phenomena, challenges and legal response (pp. 266-280).
- Maras, Marie-Helen. (2016). International Cybercrime Investigations and Prosecutions: Cutting the Gordian Knot.
Pandora's Box 2016: Law and Technology, 107-112.
- Mulligan, Stephen P. (2018, April 23).
Cross-Border Data Sharing Under the CLOUD Act.
Congressional Research Service.
- Svantesson, Dan and Felicity Gerry. (2015). Access to extraterritorial evidence: The Microsoft cloud case and beyond.
Computer Law & Security Review, Vol. 31(4), 478-489.
- УНП ООН (2013). Проект доклада УНП ООН «Всестороннее исследование проблемы киберпреступности» (глава 7, стр. 211- 183-248).
Draft Comprehensive Study on Cybercrime .